目標達成 すべての支援者に感謝 — 100%達成しました!

目標: 1000 CNY · 調達済み: 1000 CNY

100.0%

CVE-2026-43566— OpenClaw 安全漏洞

CVSS 9.1 · Critical EPSS 0.11% · P29
新しい脆弱性情報の通知を購読するログインして購読

I. CVE-2026-43566の基本情報

脆弱性情報

脆弱性についてご質問がありますか?Shenlongの分析が参考になるかご確認ください!
Shenlongの10の質問を表示 ↗

高度な大規模言語モデル技術を使用していますが、出力には不正確または古い情報が含まれる可能性があります。Shenlongはデータの正確性を確保するよう努めていますが、実際の状況に基づいて検証・判断してください。

脆弱性タイトル
OpenClaw 2026.4.7 < 2026.4.14 - Privilege Escalation via Untrusted Webhook Wake Events
ソース: NVD (National Vulnerability Database)
脆弱性説明
OpenClaw versions 2026.4.7 before 2026.4.14 contain a privilege escalation vulnerability where heartbeat owner downgrade logic skips webhook wake events carrying untrusted content. Attackers can exploit this by sending untrusted webhook wake events to preserve owner-like execution context when the run should have been downgraded.
ソース: NVD (National Vulnerability Database)
CVSS情報
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N
ソース: NVD (National Vulnerability Database)
脆弱性タイプ
不完整的黑名单
ソース: NVD (National Vulnerability Database)
脆弱性タイトル
OpenClaw 安全漏洞
ソース: CNNVD (China National Vulnerability Database)
脆弱性説明
OpenClaw是OpenClaw开源的一个智能人工助理。 OpenClaw 2026.4.7至2026.4.14版本存在安全漏洞,该漏洞源于心跳所有者降级逻辑跳过携带不可信内容的Webhook唤醒事件,可能导致攻击者通过发送不可信Webhook唤醒事件在运行应降级时保留所有者级执行环境。
ソース: CNNVD (China National Vulnerability Database)
CVSS情報
N/A
ソース: CNNVD (China National Vulnerability Database)
脆弱性タイプ
N/A
ソース: CNNVD (China National Vulnerability Database)

Shenlong 10 Questions — AI 深度分析

十问解析:根本原因、利用方式、修复建议、紧迫性。摘要免费,完整版需登录。

影響を受ける製品

ベンダープロダクト影響を受けるバージョンCPE購読
OpenClawOpenClaw 2026.4.7 ~ 2026.4.14 -

II. CVE-2026-43566の公開POC

#POC説明ソースリンクShenlongリンク
AI生成POCプレミアム

公開POCは見つかりませんでした。

ログインしてAI POCを生成

III. CVE-2026-43566のインテリジェンス情報

登录查看更多情报信息。

Same Patch Batch · OpenClaw · 2026-05-05 · 26 CVEs total

CVE-2026-435349.1 CRITICALOpenClaw < 2026.4.10 - Unsanitized External Input in Agent Hook Events
CVE-2026-435718.8 HIGHOpenClaw < 2026.4.10 - Untrusted Workspace Plugin Shadow Resolution in Channel Setup
CVE-2026-424348.8 HIGHOpenClaw 2026.4.5 < 2026.4.10 - Sandbox Escape via host Parameter Override in Exec Routing
CVE-2026-424358.8 HIGHOpenClaw 2026.2.22 < 2026.4.12 - Shell-Wrapper Detection Bypass via Environment Variable A
CVE-2026-435698.8 HIGHOpenClaw < 2026.4.9 - Untrusted Provider Plugin Auto-enablement via Workspace Provider Aut
CVE-2026-435308.8 HIGHOpenClaw 2026.2.23 < 2026.4.12 - Weakened Exec Approval Binding via busybox and toybox App
CVE-2026-435338.6 HIGHOpenClaw < 2026.4.10 - Arbitrary Local File Read via QQBot Media Tags
CVE-2026-424398.5 HIGHOpenClaw < 2026.4.10 - SSRF Policy Bypass in Browser Tabs Action Routes
CVE-2026-435268.2 HIGHOpenClaw < 2026.4.12 - Server-Side Request Forgery via QQBot Reply Media URL Handling
CVE-2026-435737.7 HIGHOpenClaw < 2026.4.10 - SSRF Policy Bypass in Existing-Session Browser Interaction Routes
CVE-2026-424367.7 HIGHOpenClaw < 2026.4.14 - Internal Page Content Exposure via Browser Snapshot and Screenshot
CVE-2026-435327.7 HIGHOpenClaw 2026.4.7 < 2026.4.10 - Sandbox Media Normalization Bypass via Discord Event Cover
CVE-2026-424387.7 HIGHOpenClaw 2026.4.9 < 2026.4.10 - Sender Policy Bypass in Host Media Attachment Reads
CVE-2026-435277.7 HIGHOpenClaw < 2026.4.14 - Server-Side Request Forgery via Private Network Navigation
CVE-2026-424377.5 HIGHOpenClaw 2026.4.9 < 2026.4.10 - Denial of Service via Oversized WebSocket Frames in Voice-
CVE-2026-435317.3 HIGHOpenClaw < 2026.4.9 - Environment Variable Injection via Workspace .env File
CVE-2026-435356.8 MEDIUMOpenClaw < 2026.4.14 - Authorization Context Reuse in Collect-Mode Queue Batches
CVE-2026-435286.5 MEDIUMOpenClaw < 2026.4.14 - Redaction Bypass via sourceConfig and runtimeConfig Aliases
CVE-2026-435746.5 MEDIUMOpenClaw < 2026.4.12 - Improper Authorization via Empty Approver Lists
CVE-2026-435676.5 MEDIUMOpenClaw < 2026.4.10 - Path Traversal in screen_record outPath Parameter

Showing 20 of 26 CVEs. View all on vendor page →

IV. 関連脆弱性

V. CVE-2026-43566へのコメント

まだコメントはありません


コメントを残す