目標達成 すべての支援者に感謝 — 100%達成しました!

目標: 1000 CNY · 調達済み: 1000 CNY

100.0%

CVE-2026-32008— OpenClaw 安全漏洞

CVSS 6.5 · Medium EPSS 0.04% · P13
新しい脆弱性情報の通知を購読するログインして購読

I. CVE-2026-32008の基本情報

脆弱性情報

脆弱性についてご質問がありますか?Shenlongの分析が参考になるかご確認ください!
Shenlongの10の質問を表示 ↗

高度な大規模言語モデル技術を使用していますが、出力には不正確または古い情報が含まれる可能性があります。Shenlongはデータの正確性を確保するよう努めていますが、実際の状況に基づいて検証・判断してください。

脆弱性タイトル
OpenClaw < 2026.2.21 - Arbitrary Local File Read via Browser Navigation Guard
ソース: NVD (National Vulnerability Database)
脆弱性説明
OpenClaw versions prior to 2026.2.21 contain an improper URL scheme validation vulnerability in the assertBrowserNavigationAllowed() function that allows authenticated users with browser-tool access to navigate to file:// URLs. Attackers can exploit this by accessing local files readable by the OpenClaw process user through browser snapshot and extraction actions to exfiltrate sensitive data.
ソース: NVD (National Vulnerability Database)
CVSS情報
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N
ソース: NVD (National Vulnerability Database)
脆弱性タイプ
资源在另一范围的外部可控制索引
ソース: NVD (National Vulnerability Database)
脆弱性タイトル
OpenClaw 安全漏洞
ソース: CNNVD (China National Vulnerability Database)
脆弱性説明
OpenClaw是OpenClaw开源的一个智能人工助理。 OpenClaw 2026.2.21之前版本存在安全漏洞,该漏洞源于assertBrowserNavigationAllowed函数中的URL方案验证不当问题,可能导致通过执行浏览器快照及提取操作,访问 OpenClaw 进程用户可读取的本地文件,从而窃取敏感数据。
ソース: CNNVD (China National Vulnerability Database)
CVSS情報
N/A
ソース: CNNVD (China National Vulnerability Database)
脆弱性タイプ
N/A
ソース: CNNVD (China National Vulnerability Database)

影響を受ける製品

ベンダープロダクト影響を受けるバージョンCPE購読
OpenClawOpenClaw 0 ~ 2026.2.21 -

II. CVE-2026-32008の公開POC

#POC説明ソースリンクShenlongリンク
AI生成POCプレミアム

公開POCは見つかりませんでした。

ログインしてAI POCを生成

III. CVE-2026-32008のインテリジェンス情報

登录查看更多情报信息。

Same Patch Batch · OpenClaw · 2026-03-19 · 60 CVEs total

CVE-2026-320389.8 CRITICALOpenClaw - Sandbox Network Isolation Bypass via docker.network=container Parameter
CVE-2026-320138.8 HIGHOpenClaw < 2026.2.25 - Symlink Traversal in agents.files Methods
CVE-2026-319988.6 HIGHOpenClaw 2026.2.22 < 2026.2.24 - Authorization Bypass in Synology Chat Plugin via Empty al
CVE-2026-320348.1 HIGHOpenClaw < 2026.2.21 - Insecure Control UI Authentication over Plaintext HTTP
CVE-2026-320148.0 HIGHOpenClaw < 2026.2.26 - Node Reconnect Metadata Spoofing via Unsigned Platform Fields
CVE-2026-320327.8 HIGHOpenClaw < 2026.2.22 - Arbitrary Shell Execution via Unvalidated SHELL Environment Variabl
CVE-2026-320167.8 HIGHOpenClaw < 2026.2.22 - Path Traversal via Basename-Only Allowlist Matching on macOS
CVE-2026-320157.8 HIGHOpenClaw 2026.1.21 < 2026.2.19 - PATH Hijacking Bypass in tools.exec.safeBins Allowlist Va
CVE-2026-320307.5 HIGHOpenClaw < 2026.2.19 - Sensitive File Disclosure via stageSandboxMedia Path Traversal
CVE-2026-284617.5 HIGHOpenClaw < 2026.3.1 - Unbounded Memory Growth in Zalo Webhook via Query String Key Churn
CVE-2026-320257.5 HIGHOpenClaw < 2026.2.25 - Password Brute-Force via Browser-Origin WebSocket Authentication By
CVE-2026-320117.5 HIGHOpenClaw < 2026.3.2 - Slow-Request Denial of Service via Pre-Auth Webhook Body Parsing
CVE-2026-319897.4 HIGHOpenClaw < 2026.3.1 - Server-Side Request Forgery via web_search Citation Redirect
CVE-2026-320197.4 HIGHOpenClaw < 2026.2.22 - Incomplete IPv4 Special-Use Range Blocking in SSRF Guard
CVE-2026-275667.1 HIGHOpenClaw < 2026.2.22 - Allowlist Bypass via Wrapper Binary Unwrapping in system.run
CVE-2026-319947.1 HIGHOpenClaw < 2026.2.19 - Local Command Injection via Unsafe cmd Argument Handling in Windows
CVE-2026-284607.1 HIGHOpenClaw < 2026.2.22 - Allowlist Bypass via Shell Line-Continuation Command Substitution i
CVE-2026-320007.1 HIGHOpenClaw < 2026.2.19 - Command Injection via Windows Shell Fallback in Lobster Tool Execut
CVE-2026-320177.1 HIGHOpenClaw < 2026.2.19 - Arbitrary File Write via Short-Option Bypass in exec Allowlist
CVE-2026-320237.1 HIGHOpenClaw < 2026.2.24 - Approval Gating Bypass via Dispatch-Wrapper Depth-Cap Mismatch in s

Showing 20 of 60 CVEs. View all on vendor page →

IV. 関連脆弱性

V. CVE-2026-32008へのコメント

まだコメントはありません


コメントを残す