漏洞概述 标题:未过滤的 iMessage 附件路径导致 SCP 远程路径命令注入 CVE ID:暂无 严重程度:中等 (Moderate) CWE:CWE-78(操作系统命令注入) 漏洞描述:OpenClaw 版本 ≤2026.3.12 在接受 iMessage 远程附件路径时未进行过滤,当通过 SCP 暂存文件时,允许在远程路径操作数中使用 shell 元字符,导致命令注入。 技术细节:漏洞位于 中的远程附件暂存流程。当设置 时,OpenClaw 通过执行 来暂存附件。在受影响版本中,远程主机名被规范化,但远程附件路径未针对 shell 元字符进行验证。攻击者控制的 iMessage 附件文件名若包含 shell 元字符,可在启用远程附件暂存时在配置的远程主机上触发命令执行。 --- 影响范围 --- 修复方案 修复版本:2026.3.13 修复措施: 在生成 之前验证 SCP 远程路径 调用 并拒绝包含 shell 元字符的路径,而非直接传递给远程 shell 回归测试: (在生成 前拒绝包含 shell 元字符的远程附件文件名) 修复提交: --- 致谢 报告者:@lintinghua