返回列表

OpenClaw:语音呼叫 Plivo V3 Webhook 重放密钥使用未排序的 URL,允许通过查询参数重排进行重放

RCE2026-03-31

影响软件

OpenClaw (npm:openclaw)

CWE

CWE-294: Authentication Bypass by Capture-replay

CVSS

8.2 (CVSS:4.0/AV:N/AC:L/AT:P/PR:N/UI:N/VC:N/VI:H/VA:N/SC:N/SI:N/SA:N)

受影响版本

<= 2026.3.24

修复版本

>= 2026.3.28

漏洞描述

### 漏洞概述 OpenClaw 语音呼叫模块在处理 Plivo V3 Webhook 时存在重放攻击漏洞。签名验证逻辑对查询参数进行了规范化,但用于检测重放的缓存键使用的是原始 URL(未排序)。 ### 影响范围 攻击者若能捕获一个有效的已签名 Webhook,通过重新排列查询参数的顺序即可生成新的重放密钥,从而绕过重放检查,触发重复的语音呼叫处理逻辑。 ### 利用条件 1. 攻击者需能监听或捕获 Plivo V3 Webhook 请求。 2. 能够控制或观察 URL 中的查询参数顺序。 ### 修复建议 将 OpenClaw (npm:openclaw) 升级至版本 >= 2026.3.28。该版本通过 commit `85777e726c` 修复了重放密钥的规范化问题。

查看原文

当前页面内容可能涉及 AI 翻译、补全或规范化处理,请结合原始来源核对关键信息。