漏洞总结 漏洞概述 OpenClaw 存在一个安全漏洞,攻击者可以通过恶意构造的 覆盖配置,绕过安全策略,注入危险的环境变量(如代理、TLS 验证、Docker 相关变量),从而可能导致: 流量劫持(通过代理) 中间人攻击(通过禁用 TLS 验证) 容器逃逸或恶意容器执行(通过 Docker 相关变量) 影响范围 所有使用 OpenClaw 技能(Skills)并允许配置 覆盖的用户 特别是那些从快照(snapshots)或工作区(workspaces)加载技能配置的场景 攻击者可通过技能配置文件中的 字段注入危险变量 修复方案 1. 新增危险环境变量黑名单:在 中定义被禁止的环境变量列表,包括: - 代理相关: , , , - TLS 相关: , , , , , , - Docker 相关: , , - 其他: , , , , , , , , , 2. 修改环境变量处理逻辑: - 在 中,新增 函数,用于检查环境变量是否在黑名单中 - 修改 函数,增加对危险主机环境变量的检查 - 在 中,新增 函数,用于过滤掉危险的环境变量 3. 更新测试用例: - 在 中,新增测试用例验证代理和 TLS 环境变量覆盖被阻止 - 在 中,新增测试用例验证危险环境变量覆盖被阻止,以及允许从快照中加载所需的环境变量覆盖 - 在 中,新增测试用例验证危险环境变量被正确识别和过滤 POC 代码