CVE-2026-22172 — 神龙十问 AI 深度分析摘要
CVSS 9.9 · Critical
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:OpenClaw 的 WebSocket 连接路径存在**授权绕过**缺陷。 💥 **后果**:攻击者可**执行仅限管理员的操作**,彻底破坏系统权限边界。
Q2根本原因?(CWE/缺陷点)
🔍 **CWE**:CWE-862(缺失授权)。 📍 **缺陷点**:WebSocket 共享连接中的**身份验证逻辑失效**,未正确校验操作权限。
Q3影响谁?(版本/组件)
📦 **厂商**:OpenClaw。 📅 **版本**:**OpenClaw 2026.3.12 之前**的所有版本均受影响。
Q4黑客能干啥?(权限/数据)
👑 **权限**:从普通用户提升至**管理员权限**。 📊 **数据**:可访问/修改所有敏感数据,执行高危管理指令。
Q5利用门槛高吗?(认证/配置)
⚡ **门槛**:低。 🔑 **条件**:需要**低权限认证**(PR:L),无需用户交互(UI:N),网络远程即可利用(AV:N)。
Q6有现成Exp吗?(PoC/在野利用)
🧪 **Exp**:目前**无公开 PoC**(pocs 为空)。 🌍 **在野**:暂无在野利用报告,但风险极高。
Q7怎么自查?(特征/扫描)
🔎 **自查**:检查 WebSocket 连接是否绕过权限校验。 🛠 **工具**:使用 VulnCheck 或 GitHub Advisory 扫描相关组件版本。
Q8官方修了吗?(补丁/缓解)
🛡️ **状态**:官方已发布安全公告(GHSA-rqpp-rjj8-7wv8)。 ✅ **修复**:升级至 **2026.3.12 或更高版本**。
Q9没补丁咋办?(临时规避)
⚠️ **临时规避**:若无补丁,建议**限制 WebSocket 访问**,仅允许可信 IP,并严格监控管理员操作日志。
Q10急不急?(优先级建议)
🔥 **优先级**:**紧急**。 📈 **CVSS**:9.1(高危)。S:C(影响范围扩大),C:H/I:H/A:H(机密性/完整性/可用性均高损)。立即升级!