Feishu webhook and card-action validation now fail closed 漏洞概述 OpenClaw 的飞书 webhook 模式错误地接受了缺少 配置以及空白 card-action 回调 token 的情况,将其视为有效。这导致攻击者可以利用这些无效路径发送未经验证的 webhook 或 card-action 流量,从而绕过飞书签名验证或重放保护,直接触发 OpenClaw 命令处理。 影响范围 受影响版本: 修复版本: 严重程度: Critical 修复方案 OpenClaw 版本修复了此问题,具体变更如下: Webhook 模式现在拒绝在没有 的情况下启动。 缺少签名配置将返回无效(invalid)而不是有效(valid)。 无效签名现在返回 。 空白 card-action 回调 token 在分派前被拒绝。 验证修复的测试文件: : 当 缺失时返回无效,拒绝无 的 webhook 模式,并在 JSON 处理前拒绝无效签名。 : 在 card-action 生命周期守卫中拒绝空白 token。 : 涵盖缺少 的启动和传输拒绝。 : 涵盖在处理器分派前丢弃损坏的空白 token card actions。 修复提交: 包含在 中,且不在 中。 提交哈希: 相关 PR: