漏洞概述 该漏洞涉及 和 运行命令的审批脚本机制存在缺陷。攻击者可以通过构造特定的命令行参数,在审批阶段通过后、实际执行前篡改脚本内容,从而绕过安全策略执行任意代码。 影响范围 受影响组件: OpenClaw 的 模块 受影响运行时: Bun 和 Deno JavaScript/TypeScript 运行时 风险场景: 当系统配置了命令审批流程时,攻击者可在获得批准后、执行前修改脚本文件 修复方案 核心修复策略:将 和 脚本的执行操作数(operands)绑定到磁盘文件快照,确保在审批后执行前,脚本内容被锁定无法篡改。 关键代码变更 1. 新增数据结构定义( ) 2. 测试用例:可变操作数捕获验证 3. 排除不应快照的场景 4. 运行时命令白名单定义( ) 修复效果 通过将脚本文件路径绑定到具有 SHA256 哈希验证的磁盘快照,确保: 1. 审批时记录的脚本内容与实际执行的内容一致 2. 任何在审批后对脚本文件的修改都会被检测到并阻止执行 3. 区分真正的脚本文件与包管理器脚本名称(如 中的 ) 4. 排除 等动态代码执行场景的快照需求