OpenClaw < 2026.2.3 Prompt Injection (GHSA-782p-5fr5-7fj8)

low Nessus 插件 ID 299794

简介

远程主机受到即时注入漏洞影响。

描述

远程主机上安装的 OpenClaw 版本低于 2026.2.3。因而会受到即时注入漏洞的影响

- 启用 Slack 集成时通道元数据(主题/描述)可被合并到模型的系统提示中允许不受信任的 Slack 通道元数据被视为更高信任度的系统输入。
(CVE-2026-24764)

请注意,Nessus 尚未测试此问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级到 OpenClaw 版本 2026.2.3 或更高版本。

另见

http://www.nessus.org/u?77f9c84a

插件详情

严重性: Low

ID: 299794

文件名: openclaw_2026_2_3.nasl

版本: 1.2

类型: local

代理: windows, macosx, unix

发布时间: 2026/2/23

最近更新时间: 2026/2/24

配置: 启用全面检查 (optional)

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.0

CVSS v2

风险因素: Low

基本分数: 3.6

时间分数: 2.8

矢量: CVSS2#AV:N/AC:H/Au:S/C:P/I:P/A:N

CVSS 分数来源: CVE-2026-24764

CVSS v3

风险因素: Low

基本分数: 3.7

时间分数: 3.4

矢量: CVSS:3.0/AV:N/AC:H/PR:L/UI:R/S:U/C:L/I:L/A:N

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/a:openclaw:openclaw, x-cpe:/a:molty:moltbot

必需的 KB 项: installed_sw/Molty Clawdbot Moltbot

可利用: true

易利用性: Exploits are available

补丁发布日期: 2026/2/5

漏洞发布日期: 2026/2/14

参考资料信息

CVE: CVE-2026-24764