OpenClaw Gateway: 通过 device.pair.approve 实现从 operator.pairing 到 operator.admin 的权限提升与 RCE
影响软件
OpenClaw (npm:openclaw)
CWE
CWE-648: Incorrect Use of Privileged APIs
CVSS
8.8 (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H)
受影响版本
< 2026.3.22
修复版本
2026.3.22
漏洞描述
### 漏洞概述 OpenClaw Gateway 的 `device.pair.approve` 方法存在权限验证逻辑缺陷。具有较低权限(`operator.pairing`)的用户可以批准具有更高权限范围的设备请求,从而实现权限提升。 ### 影响范围 - **软件名称**: OpenClaw (npm package: openclaw) - **受影响版本**: < 2026.3.22 ### 利用条件 1. 攻击者需要拥有 `operator.pairing` 权限的有效账户。 2. 存在待处理的设备配对请求。 3. 利用 `device.pair.approve` 方法中对操作员作用域(scope)验证不足的漏洞。 ### 风险等级 - **CVSS 3.1**: 8.8 (High) - AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H - **攻击类型**: 权限提升 (Privilege Escalation), 远程代码执行 (RCE) ### 修复建议 - 请升级 OpenClaw 至 2026.3.22 或更高版本。 - 在执行 `device.pair.approve` 操作时,应严格校验审批者权限与被批准请求的作用域是否匹配。
补充来源
当前页面内容可能涉及 AI 翻译、补全或规范化处理,请结合原始来源核对关键信息。