OpenClaw < 2026.2.1 驗證繞過 (GHSA-mp5h-m6qj-6292)

high Nessus Plugin ID 299793

概要

遠端主機受到一個驗證繞過弱點影響。

說明

遠端主機上安裝的 OpenClaw 版本比 2026.2.1舊。因此,它會受到驗證繞過弱點影響:

- 如果在 Telegram webhook 模式下未設定 channel.telegram.webhookSecretOpenClaw 可能會在未驗證 Telegram 秘密 token 標頭的情況下接受 webhook HTTP 要求進而允許偽造的 Telegram 更新進而導致非預期的 bot 動作。 (CVE-2026-25474)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級至 OpenClaw 2026.2.1 版或更新版本。

另請參閱

http://www.nessus.org/u?33258d8d

Plugin 詳細資訊

嚴重性: High

ID: 299793

檔案名稱: openclaw_2026_2_1.nasl

版本: 1.2

類型: local

代理程式: windows, macosx, unix

已發布: 2026/2/23

已更新: 2026/2/24

組態: 啟用徹底檢查 (optional)

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.4

CVSS v2

風險因素: High

基本分數: 7.8

時間性分數: 6.1

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:C/A:N

CVSS 評分資料來源: CVE-2026-25474

CVSS v3

風險因素: High

基本分數: 7.5

時間性分數: 6.7

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/a:openclaw:openclaw, x-cpe:/a:molty:moltbot

必要的 KB 項目: installed_sw/Molty Clawdbot Moltbot

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2026/2/2

弱點發布日期: 2026/2/14

參考資訊

CVE: CVE-2026-25474