目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2026-22172 — 神龙十问 AI 深度分析摘要

CVSS 9.9 · Critical

Q1这个漏洞是什么?(本质+后果)

🚨 **本质**:OpenClaw 的 WebSocket 连接路径存在**授权绕过**缺陷。 💥 **后果**:攻击者可**执行仅限管理员的操作**,彻底破坏系统权限边界。

Q2根本原因?(CWE/缺陷点)

🔍 **CWE**:CWE-862(缺失授权)。 📍 **缺陷点**:WebSocket 共享连接中的**身份验证逻辑失效**,未正确校验操作权限。

Q3影响谁?(版本/组件)

📦 **厂商**:OpenClaw。 📅 **版本**:**OpenClaw 2026.3.12 之前**的所有版本均受影响。

Q4黑客能干啥?(权限/数据)

👑 **权限**:从普通用户提升至**管理员权限**。 📊 **数据**:可访问/修改所有敏感数据,执行高危管理指令。

Q5利用门槛高吗?(认证/配置)

⚡ **门槛**:低。 🔑 **条件**:需要**低权限认证**(PR:L),无需用户交互(UI:N),网络远程即可利用(AV:N)。

Q6有现成Exp吗?(PoC/在野利用)

🧪 **Exp**:目前**无公开 PoC**(pocs 为空)。 🌍 **在野**:暂无在野利用报告,但风险极高。

Q7怎么自查?(特征/扫描)

🔎 **自查**:检查 WebSocket 连接是否绕过权限校验。 🛠 **工具**:使用 VulnCheck 或 GitHub Advisory 扫描相关组件版本。

Q8官方修了吗?(补丁/缓解)

🛡️ **状态**:官方已发布安全公告(GHSA-rqpp-rjj8-7wv8)。 ✅ **修复**:升级至 **2026.3.12 或更高版本**。

Q9没补丁咋办?(临时规避)

⚠️ **临时规避**:若无补丁,建议**限制 WebSocket 访问**,仅允许可信 IP,并严格监控管理员操作日志。

Q10急不急?(优先级建议)

🔥 **优先级**:**紧急**。 📈 **CVSS**:9.1(高危)。S:C(影响范围扩大),C:H/I:H/A:H(机密性/完整性/可用性均高损)。立即升级!