OpenClaw < 2026.2.13 多种漏洞

high Nessus 插件 ID 299795

简介

远程主机受到多个漏洞影响。

描述

远程主机上安装的 OpenClaw 版本低于 2026.2.13。因此,该应用程序受到多个漏洞的影响:

- 可选的 BlueBubbles iMessage 通道插件可仅根据环回的 TCP 对等机地址将 webhook 请求接受为通过身份验证即使在配置的 webhook 密码缺少或不正确时也是如此。
(CVE-2026-26316)

- 浏览器下载帮助程序接受了未清理的输出路径从而允许在通过浏览器控制网关路由调用时遍历路径从而在预期的临时下载目录之外写入下载内容。 (CVE-2026-26972)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级到 OpenClaw 版本 2026.2.13 或更高版本。

另见

http://www.nessus.org/u?10b6776d

http://www.nessus.org/u?e26725e8

插件详情

严重性: High

ID: 299795

文件名: openclaw_2026_2_13.nasl

版本: 1.2

类型: local

代理: windows, macosx, unix

发布时间: 2026/2/23

最近更新时间: 2026/2/24

配置: 启用全面检查 (optional)

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 5.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:C/A:N

CVSS 分数来源: CVE-2026-26316

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/a:openclaw:openclaw, x-cpe:/a:molty:moltbot

必需的 KB 项: installed_sw/Molty Clawdbot Moltbot

易利用性: No known exploits are available

补丁发布日期: 2026/2/14

漏洞发布日期: 2026/2/14

参考资料信息

CVE: CVE-2026-26316, CVE-2026-26972