CVE-2026-43534 — 神龙十问 AI 深度分析摘要
CVSS 9.1 · Critical
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:OpenClaw 代理钩子事件未对外部输入进行清洗。 💥 **后果**:恶意钩子元数据被当作受信任的系统事件处理,导致**权限提升**,不受信任的输入被注入到更高信任级别的代理上下文中。
Q2根本原因?(CWE/缺陷点)
🔍 **CWE**:CWE-345 (Insufficient Verification of Data Authenticity)。 📍 **缺陷点**:缺乏对**钩子名称**等外部输入的严格验证,导致信任边界被绕过。
Q3影响谁?(版本/组件)
📦 **厂商**:OpenClaw。 📉 **版本**:**2026.4.10 之前**的所有版本。 🛠️ **组件**:代理(Agent)钩子事件处理模块。
Q4黑客能干啥?(权限/数据)
🕵️ **黑客能力**:通过构造恶意钩子名称,将外部输入**伪装成系统内部事件**。 🔓 **影响**:获得更高信任级别的代理上下文权限,可能导致**机密性 (C:H)** 和 **完整性 (I:H)** 严重受损。
Q5利用门槛高吗?(认证/配置)
📶 **攻击向量**:网络 (AV:N)。 🔑 **权限要求**:无需认证 (PR:N)。 👀 **用户交互**:无需用户交互 (UI:N)。 ⚡ **结论**:利用门槛**极低**,远程即可触发。
Q6有现成Exp吗?(PoC/在野利用)
📜 **PoC**:漏洞数据中 `pocs` 字段为空,暂无公开 PoC。 🌍 **在野利用**:未提及,但鉴于 CVSS 评分高且无需认证,需警惕潜在利用。
Q7怎么自查?(特征/扫描)
🔎 **自查特征**:检查 OpenClaw 版本是否 < 2026.4.10。 📡 **扫描建议**:关注钩子事件处理逻辑,检测是否有未经验证的钩子名称传入代理上下文。
Q8官方修了吗?(补丁/缓解)
🛡️ **官方修复**:已发布补丁。 🔗 **参考**:GitHub Security Advisory (GHSA-7g8c-cfr3-vqqr) 及 Commit `e3a845b`。 ✅ **动作**:升级至 **2026.4.10 或更高版本**。
Q9没补丁咋办?(临时规避)
⏳ **临时规避**:若无补丁,建议**限制钩子元数据的来源**,或在网关层过滤可疑的钩子名称格式,防止外部输入直接注入代理上下文。
Q10急不急?(优先级建议)
🚨 **优先级**:**紧急**。 📊 **CVSS**:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N (高危)。 💡 **建议**:立即升级,因无需认证且影响机密性和完整性,风险极大。