OpenClaw < 2026.1.20 命令插入 (GHSA-g55j-c2v4-pjcg)

high Nessus Plugin ID 298465

概要

遠端主機受到命令插入弱點影響。

說明

遠端主機上安裝的 OpenClaw AI Assistant 版本比 2026.1.20舊。因此,會受到一個命令插入弱點影響:

- 未經驗證的本機用戶端可使用 Gateway WebSocket API 透過 config.apply 寫入組態並設定稍後用於命令探索的不安全 cliPath 值進而以閘道使用者的身分啟用命令插入。
(CVE-2026-25593)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級至 OpenClaw 2026.1.20 版或更新版本。

另請參閱

http://www.nessus.org/u?d3fa073a

Plugin 詳細資訊

嚴重性: High

ID: 298465

檔案名稱: clawdbot_CVE-2026-25593.nasl

版本: 1.3

類型: combined

代理程式: windows, macosx, unix

已發布: 2026/2/10

已更新: 2026/2/27

組態: 啟用徹底檢查 (optional)

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.2

時間性分數: 5.3

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2026-25593

CVSS v3

風險因素: High

基本分數: 8.4

時間性分數: 7.3

媒介: CVSS:3.0/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/a:openclaw:openclaw

必要的 KB 項目: installed_sw/OpenClaw

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2026/2/4

弱點發布日期: 2026/2/4

參考資訊

CVE: CVE-2026-25593