目標達成 すべての支援者に感謝 — 100%達成しました!

目標: 1000 CNY · 調達済み: 1000 CNY

100.0%

CVE-2026-43581 — 神龙十问 AI 深度分析摘要

CVSS 9.6 · Critical

Q1这个漏洞是什么?(本质+后果)

🚨 **本质**:OpenClaw 沙箱浏览器的 CDP 中继存在**网络绑定错误**。 📉 **后果**:Chrome 开发者工具协议(CDP)意外暴露在 **0.0.0.0**,导致**本地沙箱边界被突破**,攻击者可远程访问 DevTools。

Q2根本原因?(CWE/缺陷点)

🔍 **CWE**:CWE-1188(不正确的网络绑定)。 🛠️ **缺陷点**:CDP 中继服务监听在**过宽的网络地址**(0.0.0.0),而非预期的本地回环地址,导致非本地流量可接入。

Q3影响谁?(版本/组件)

🎯 **厂商**:OpenClaw。 📦 **受影响版本**:**OpenClaw < 2026.4.10** 的所有版本。 ✅ **修复版本**:2026.4.10 及以上。

Q4黑客能干啥?(权限/数据)

👮 **权限**:无需认证(PR:N),攻击向量本地/相邻(AV:A)。 💾 **数据**:可完全控制 DevTools 协议,导致**机密性、完整性、可用性全面受损**(C:H, I:H, A:H)。

Q5利用门槛高吗?(认证/配置)

📶 **门槛**:**低**。 🔑 **条件**:无需用户交互(UI:N),无需权限(PR:N),攻击复杂度低(AC:L)。 ⚠️ **注意**:CVSS 评分显示攻击向量虽标记为 Adjacent,但暴露 0.0.0.0 通常意味着网络可达性增强,实际利用风险极高。

Q6有现成Exp吗?(PoC/在野利用)

📜 **PoC**:漏洞数据中 **pocs 为空**,暂无公开代码。 🌍 **在野**:无在野利用报告。 🔗 **参考**:VulnCheck 已发布第三方建议,GitHub 有安全公告。

Q7怎么自查?(特征/扫描)

🔎 **自查方法**: 1. 检查 OpenClaw 进程监听的端口。 2. 确认 CDP 服务是否绑定在 **0.0.0.0** 而非 **127.0.0.1**。 3. 扫描本地沙箱环境的网络端口开放情况。

Q8官方修了吗?(补丁/缓解)

🛡️ **已修复**:是的。 📅 **补丁时间**:2026.05.06 发布安全公告。 🔗 **补丁链接**:GitHub Commit `fbf11eb...` 及 GHSA-525j-hqq2-66r4。 🚀 **行动**:立即升级至 **2026.4.10** 或更高版本。

Q9没补丁咋办?(临时规避)

⏸️ **临时规避**: 1. **防火墙限制**:在 CDP 端口上配置防火墙规则,仅允许 **127.0.0.1** 访问。 2. **网络隔离**:确保沙箱浏览器进程不与外部网络直接通信。 3. **禁用 CDP**:如非必要,暂时关闭 DevTools 远程调试功能。

Q10急不急?(优先级建议)

🔥 **优先级**:**高**。 📊 **CVSS**:9.8(Critical)。 💡 **建议**:由于涉及**沙箱逃逸**和**协议暴露**,且无需认证,建议**立即升级**或实施网络隔离,防止攻击者通过 DevTools 完全控制沙箱环境。