目標達成 すべての支援者に感謝 — 100%達成しました!

目標: 1000 CNY · 調達済み: 1000 CNY

100.0%

CVE-2026-35665— OpenClaw 安全漏洞

CVSS 5.3 · Medium EPSS 0.08% · P23
新しい脆弱性情報の通知を購読するログインして購読

I. CVE-2026-35665の基本情報

脆弱性情報

脆弱性についてご質問がありますか?Shenlongの分析が参考になるかご確認ください!
Shenlongの10の質問を表示 ↗

高度な大規模言語モデル技術を使用していますが、出力には不正確または古い情報が含まれる可能性があります。Shenlongはデータの正確性を確保するよう努めていますが、実際の状況に基づいて検証・判断してください。

脆弱性タイトル
OpenClaw < 2026.3.24 - Denial of Service via Feishu Webhook Pre-Auth Body Parsing
ソース: NVD (National Vulnerability Database)
脆弱性説明
OpenClaw before 2026.3.24 contains an incomplete fix for CVE-2026-32011 where the Feishu webhook handler accepts request bodies with permissive limits of 1MB and 30-second timeout before signature verification. An unauthenticated attacker can exhaust server connection resources by sending concurrent slow HTTP POST requests to the Feishu webhook endpoint, blocking legitimate webhook deliveries.
ソース: NVD (National Vulnerability Database)
CVSS情報
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L
ソース: NVD (National Vulnerability Database)
脆弱性タイプ
不对称的资源消耗(放大攻击)
ソース: NVD (National Vulnerability Database)
脆弱性タイトル
OpenClaw 安全漏洞
ソース: CNNVD (China National Vulnerability Database)
脆弱性説明
OpenClaw是OpenClaw开源的一个智能人工助理。 OpenClaw 2026.3.24之前版本存在安全漏洞,该漏洞源于Feishu webhook处理程序在签名验证前接受具有宽松限制的请求体,可能导致未经身份验证的攻击者通过发送并发慢速HTTP POST请求耗尽服务器连接资源。
ソース: CNNVD (China National Vulnerability Database)
CVSS情報
N/A
ソース: CNNVD (China National Vulnerability Database)
脆弱性タイプ
N/A
ソース: CNNVD (China National Vulnerability Database)

影響を受ける製品

ベンダープロダクト影響を受けるバージョンCPE購読
OpenClawOpenClaw 0 ~ 2026.3.24 -

II. CVE-2026-35665の公開POC

#POC説明ソースリンクShenlongリンク
AI生成POCプレミアム

公開POCは見つかりませんでした。

ログインしてAI POCを生成

III. CVE-2026-35665のインテリジェンス情報

登录查看更多情报信息。

Same Patch Batch · OpenClaw · 2026-04-10 · 29 CVEs total

CVE-2026-356698.8 HIGHOpenClaw < 2026.3.25 - Privilege Escalation via Gateway Plugin HTTP Authentication Scope
CVE-2026-356438.8 HIGHOpenClaw < 2026.3.22 - Arbitrary Code Execution via Unvalidated WebView JavascriptInterfac
CVE-2026-356638.8 HIGHOpenClaw < 2026.3.25 - Privilege Escalation via Backend Reconnect Scope Self-Claim
CVE-2026-356668.8 HIGHOpenClaw < 2026.3.22 - Allowlist Bypass via Unregistered Time Dispatch Wrapper
CVE-2026-356608.1 HIGHOpenClaw < 2026.3.23 - Insufficient Access Control in Gateway Agent Session Reset
CVE-2026-356538.1 HIGHOpenClaw < 2026.3.24 - Incorrect Authorization in POST /reset-profile via browser.request
CVE-2026-356417.8 HIGHOpenClaw < 2026.3.24 - Arbitrary Code Execution via .npmrc in Local Plugin/Hook Installati
CVE-2026-356687.7 HIGHOpenClaw < 2026.3.24 - Sandbox Media Root Bypass via Unnormalized mediaUrl and fileUrl Par
CVE-2026-356507.5 HIGHOpenClaw < 2026.3.22 - Environment Variable Override Bypass via Inconsistent Sanitization
CVE-2026-356216.5 MEDIUMOpenClaw < 2026.3.24 - Privilege Escalation via chat.send to Allowlist Persistence
CVE-2026-356496.5 MEDIUMOpenClaw < 2026.3.22 - Settings Reconciliation Bypass via Empty Allowlist
CVE-2026-356586.5 MEDIUMOpenClaw < 2026.3.2 - Filesystem Boundary Bypass in Image Tool
CVE-2026-356576.5 MEDIUMOpenClaw < 2026.3.25 - Authorization Bypass in HTTP Session History Route
CVE-2026-356566.5 MEDIUMOpenClaw < 2026.3.22 - XFF Loopback Spoofing Bypass in Canvas Authentication and Rate Limi
CVE-2026-356526.5 MEDIUMOpenClaw < 2026.3.22 - Unauthorized Action Execution via Callback Dispatch
CVE-2026-356676.1 MEDIUMOpenClaw < 2026.3.24 - Improper Process Termination via Unpatched killProcessTree in shell
CVE-2026-356705.9 MEDIUMOpenClaw < 2026.3.22 - Webhook Reply Rebinding via Username Resolution in Synology Chat
CVE-2026-356555.7 MEDIUMOpenClaw < 2026.3.22 - Identity Spoofing via rawInput Tool in ACP Permission Resolution
CVE-2026-356205.4 MEDIUMOpenClaw < 2026.3.24 - Missing Authorization in /send and /allowlist Chat Commands
CVE-2026-356545.3 MEDIUMOpenClaw < 2026.3.25 - Authorization Bypass in Microsoft Teams Feedback Invoke

Showing 20 of 29 CVEs. View all on vendor page →

IV. 関連脆弱性

V. CVE-2026-35665へのコメント

まだコメントはありません


コメントを残す