OpenClaw < 2026.2.1 认证绕过 (GHSA-mp5h-m6qj-6292)

high Nessus 插件 ID 299793

简介

远程主机受到身份验证绕过漏洞的影响。

描述

远程主机上安装的 OpenClaw 版本低于 2026.2.1。因此,它会受到身份验证绕过漏洞的影响:

- 若未在处于 Telegram webhook 模式时设置 channels.telegram.webhookSecretOpenClaw 可能在未验证 Telegram 秘密标记标头的情况下接受 webhook HTTP 请求进而允许伪造 Telegram 更新进而导致非预期的 bot 操作。 (CVE-2026-25474)

请注意,Nessus 尚未测试此问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级到 OpenClaw 版本 2026.2.1 或更高版本。

另见

http://www.nessus.org/u?33258d8d

插件详情

严重性: High

ID: 299793

文件名: openclaw_2026_2_1.nasl

版本: 1.2

类型: local

代理: windows, macosx, unix

发布时间: 2026/2/23

最近更新时间: 2026/2/24

配置: 启用全面检查 (optional)

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 6.1

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:C/A:N

CVSS 分数来源: CVE-2026-25474

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/a:openclaw:openclaw, x-cpe:/a:molty:moltbot

必需的 KB 项: installed_sw/Molty Clawdbot Moltbot

可利用: true

易利用性: Exploits are available

补丁发布日期: 2026/2/2

漏洞发布日期: 2026/2/14

参考资料信息

CVE: CVE-2026-25474