目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2026-26327— OpenClaw 数据伪造问题漏洞

EPSS 0.00% · P0
获取后续新漏洞提醒登录后订阅

一、 漏洞 CVE-2026-26327 基础信息

漏洞信息

对漏洞内容有疑问?看看神龙的深度分析是否有帮助!
查看神龙十问 ↗

尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。

Vulnerability Title
OpenClaw allows unauthenticated discovery TXT records to steer routing and TLS pinning
来源: 美国国家漏洞数据库 NVD
Vulnerability Description
OpenClaw is a personal AI assistant. Discovery beacons (Bonjour/mDNS and DNS-SD) include TXT records such as `lanHost`, `tailnetDns`, `gatewayPort`, and `gatewayTlsSha256`. TXT records are unauthenticated. Prior to version 2026.2.14, some clients treated TXT values as authoritative routing/pinning inputs. iOS and macOS used TXT-provided host hints (`lanHost`/`tailnetDns`) and ports (`gatewayPort`) to build the connection URL. iOS and Android allowed the discovery-provided TLS fingerprint (`gatewayTlsSha256`) to override a previously stored TLS pin. On a shared/untrusted LAN, an attacker could advertise a rogue `_openclaw-gw._tcp` service. This could cause a client to connect to an attacker-controlled endpoint and/or accept an attacker certificate, potentially exfiltrating Gateway credentials (`auth.token` / `auth.password`) during connection. As of time of publication, the iOS and Android apps are alpha/not broadly shipped (no public App Store / Play Store release). Practical impact is primarily limited to developers/testers running those builds, plus any other shipped clients relying on discovery on a shared/untrusted LAN. Version 2026.2.14 fixes the issue. Clients now prefer the resolved service endpoint (SRV + A/AAAA) over TXT-provided routing hints. Discovery-provided fingerprints no longer override stored TLS pins. In iOS/Android, first-time TLS pins require explicit user confirmation (fingerprint shown; no silent TOFU) and discovery-based direct connects are TLS-only. In Android, hostname verification is no longer globally disabled (only bypassed when pinning).
来源: 美国国家漏洞数据库 NVD
CVSS Information
N/A
来源: 美国国家漏洞数据库 NVD
Vulnerability Type
对数据真实性的验证不充分
来源: 美国国家漏洞数据库 NVD
Vulnerability Title
OpenClaw 数据伪造问题漏洞
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Description
OpenClaw是openclaw开源的一个智能人工助理。 OpenClaw 2026.2.14之前版本存在数据伪造问题漏洞,该漏洞源于发现信标中的TXT记录未经身份验证,某些客户端将TXT值视为权威的路由/固定输入,在共享/不受信任的LAN上,攻击者可发布恶意服务,可能导致客户端连接到攻击者控制的端点或接受攻击者证书,从而泄露网关凭据。
来源: 中国国家信息安全漏洞库 CNNVD
CVSS Information
N/A
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Type
N/A
来源: 中国国家信息安全漏洞库 CNNVD

受影响产品

厂商产品影响版本CPE订阅
openclawopenclaw < 2026.2.14 -

二、漏洞 CVE-2026-26327 的公开POC

#POC 描述源链接神龙链接
AI 生成 POC高级

未找到公开 POC。

登录以生成 AI POC

三、漏洞 CVE-2026-26327 的情报信息

Please 登录 to view more intelligence information

同批安全公告 · openclaw · 2026-02-19 · 共 22 条

CVE-2026-263227.6 HIGHOpenClaw 代码问题漏洞
CVE-2026-263167.5 HIGHOpenClaw 安全漏洞
CVE-2026-263197.5 HIGHOpenClaw 访问控制错误漏洞
CVE-2026-254747.5 HIGHOpenClaw 数据伪造问题漏洞
CVE-2026-263217.5 HIGHOpenClaw 路径遍历漏洞
CVE-2026-263247.5 HIGHOpenClaw 代码问题漏洞
CVE-2026-263257.2 HIGHOpenClaw 访问控制错误漏洞
CVE-2026-263177.1 HIGHOpenClaw 跨站请求伪造漏洞
CVE-2026-269726.7 MEDIUMOpenClaw 路径遍历漏洞
CVE-2026-263286.5 MEDIUMOpenClaw 安全漏洞
CVE-2026-270095.8 MEDIUMOpenClaw 跨站脚本漏洞
CVE-2026-26326OpenClaw 信息泄露漏洞
CVE-2026-26329OpenClaw 路径遍历漏洞
CVE-2026-26323OpenClaw 操作系统命令注入漏洞
CVE-2026-27001OpenClaw 命令注入漏洞
CVE-2026-27002OpenClaw 安全漏洞
CVE-2026-27003OpenClaw 安全漏洞
CVE-2026-27004OpenClaw 访问控制错误漏洞
CVE-2026-27007OpenClaw 安全漏洞
CVE-2026-27008OpenClaw 安全漏洞

显示前 20 条,共 22 条。 查看全部 &rarr; →

IV. Related Vulnerabilities

V. Comments for CVE-2026-26327

暂无评论


发表评论