CVE-2026-32917 — 神龙十问 AI 深度分析摘要
CVSS 9.8 · Critical
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:OpenClaw 在处理 iMessage 附件时,未清理远程路径中的 **Shell 元字符**,直接传给 SCP 命令。 💥 **后果**:导致 **远程命令注入 (RCE)**,攻击者可执行任意系统指令。
Q2根本原因?(CWE/缺陷点)
🔍 **CWE**:CWE-78 (OS 命令注入)。 📍 **缺陷点**:iMessage 附件暂存流程中,**远程附件路径** 缺乏输入验证/清洗,直接拼接至 SCP 操作数。
Q3影响谁?(版本/组件)
🎯 **厂商**:OpenClaw。 📦 **产品**:OpenClaw 智能助理。 ⚠️ **版本**:**2026.3.13 之前**的所有版本。
Q4黑客能干啥?(权限/数据)
👑 **权限**:CVSS 评分极高 (H/H/H),意味着 **完全控制** 目标系统。 📂 **数据**:可读取、修改、删除任意文件,甚至横向移动。
Q5利用门槛高吗?(认证/配置)
🚪 **门槛**:**低**。 🔑 **认证**:PR:N (无需认证)。 🖱️ **交互**:UI:N (无需用户交互)。 🌐 **网络**:AV:N (网络可攻击)。 ✅ **结论**:远程匿名即可利用。
Q6有现成Exp吗?(PoC/在野利用)
📜 **PoC**:漏洞数据中 `pocs` 字段为空,暂无公开代码。 🌍 **在野**:无明确在野利用报告,但 CVSS 高评分暗示高危风险。 🔗 **参考**:VulnCheck 和 GitHub Advisory 已发布详细分析。
Q7怎么自查?(特征/扫描)
🔎 **自查**:检查 OpenClaw 版本是否 < 2026.3.13。 📂 **日志**:监控 SCP 命令执行日志,查找异常路径参数(含 `;`, `|`, `$()` 等)。
Q8官方修了吗?(补丁/缓解)
🛡️ **已修复**:是。 📅 **时间**:2026-03-31 公布。 🔗 **补丁**:GitHub Commit `a54bf71` 已修复。请升级至 **2026.3.13 或更高版本**。
Q9没补丁咋办?(临时规避)
⏳ **临时规避**:若无法立即升级,建议 **禁用 iMessage 附件自动暂存功能**(如支持)。 🚫 **网络隔离**:限制 OpenClaw 所在主机的 SCP 出站连接,或配置严格的路径白名单。
Q10急不急?(优先级建议)
🔥 **优先级**:**紧急 (Critical)**。 ⚡ **理由**:CVSS 3.1 满分倾向,无需认证,远程直接 RCE。 🏃 **行动**:立即升级补丁,或实施网络隔离缓解措施。