目標達成 すべての支援者に感謝 — 100%達成しました!

目標: 1000 CNY · 調達済み: 1000 CNY

100.0%

CVE-2026-22174— OpenClaw 访问控制错误漏洞

CVSS 6.8 · Medium EPSS 0.02% · P7
新しい脆弱性情報の通知を購読するログインして購読

I. CVE-2026-22174の基本情報

脆弱性情報

脆弱性についてご質問がありますか?Shenlongの分析が参考になるかご確認ください!
Shenlongの10の質問を表示 ↗

高度な大規模言語モデル技術を使用していますが、出力には不正確または古い情報が含まれる可能性があります。Shenlongはデータの正確性を確保するよう努めていますが、実際の状況に基づいて検証・判断してください。

脆弱性タイトル
OpenClaw < 2026.2.22 - Gateway Token Disclosure via Chrome CDP Probe
ソース: NVD (National Vulnerability Database)
脆弱性説明
OpenClaw versions prior to 2026.2.22 inject the x-OpenClaw-relay-token header into Chrome CDP probe traffic on loopback interfaces, allowing local processes to capture the Gateway authentication token. An attacker controlling a loopback port can intercept CDP reachability probes to the /json/version endpoint and reuse the leaked token as Gateway bearer authentication.
ソース: NVD (National Vulnerability Database)
CVSS情報
CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:N
ソース: NVD (National Vulnerability Database)
脆弱性タイプ
关键功能的认证机制缺失
ソース: NVD (National Vulnerability Database)
脆弱性タイトル
OpenClaw 访问控制错误漏洞
ソース: CNNVD (China National Vulnerability Database)
脆弱性説明
OpenClaw是OpenClaw开源的一个智能人工助理。 OpenClaw 2026.2.22之前版本存在访问控制错误漏洞,该漏洞源于向Chrome CDP探测流量注入标头,可能导致本地进程捕获网关身份验证令牌。
ソース: CNNVD (China National Vulnerability Database)
CVSS情報
N/A
ソース: CNNVD (China National Vulnerability Database)
脆弱性タイプ
N/A
ソース: CNNVD (China National Vulnerability Database)

影響を受ける製品

ベンダープロダクト影響を受けるバージョンCPE購読
OpenClawOpenClaw 0 ~ 2026.2.22 -

II. CVE-2026-22174の公開POC

#POC説明ソースリンクShenlongリンク
AI生成POCプレミアム

公開POCは見つかりませんでした。

ログインしてAI POCを生成

III. CVE-2026-22174のインテリジェンス情報

登录查看更多情报信息。

Same Patch Batch · OpenClaw · 2026-03-18 · 16 CVEs total

CVE-2026-221718.2 HIGHOpenClaw < 2026.2.19 - Path Traversal in Feishu Media Temporary File Naming
CVE-2026-221817.6 HIGHOpenClaw < 2026.3.2 - DNS Pinning Bypass via Environment Proxy Configuration in web_fetch
CVE-2026-221797.2 HIGHOpenClaw < 2026.2.22 - Allowlist Bypass via Command Substitution in system.run
CVE-2026-221757.1 HIGHOpenClaw < 2026.2.23 - Exec Approval Bypass via Unrecognized Multiplexer Shell Wrappers
CVE-2026-221696.7 MEDIUMOpenClaw < 2026.2.22 - Allowlist Bypass via sort Configuration in safeBins
CVE-2026-275226.5 MEDIUMOpenClaw < 2026.2.24 - Arbitrary File Read via sendAttachment and setGroupIcon Message Act
CVE-2026-221786.5 MEDIUMOpenClaw < 2026.2.19 - ReDoS and Regex Injection via Unescaped Feishu Mention Metadata
CVE-2026-221706.5 MEDIUMOpenClaw < 2026.2.22 BlueBubbles - Access Control Bypass via Empty allowFrom Configuration
CVE-2026-221686.5 MEDIUMOpenClaw < 2026.2.21 - Command Injection via cmd.exe /c Trailing Arguments in system.run
CVE-2026-275456.1 MEDIUMOpenClaw < 2026.2.26 - Approval Bypass via Parent Symlink Current Working Directory Rebind
CVE-2026-275236.1 MEDIUMOpenClaw < 2026.2.24 - Sandbox Bind Validation Bypass via Symlink-Parent Missing-Leaf Path
CVE-2026-222176.1 MEDIUMOpenClaw 2026.2.22 < 2026.2.23 - Arbitrary Binary Execution via $SHELL Environment Variabl
CVE-2026-221776.1 MEDIUMOpenClaw < 2026.2.21 - Environment Variable Injection via Config env.vars
CVE-2026-221805.3 MEDIUMOpenClaw < 2026.3.2 - Path Confinement Bypass in Browser Output and File Write Operations
CVE-2026-275244.3 MEDIUMOpenClaw < 2026.2.21 - Prototype Pollution via Debug Override Path

IV. 関連脆弱性

V. CVE-2026-22174へのコメント

まだコメントはありません


コメントを残す