CVE-2026-26321.yaml
1 info: 2 name: OpenClaw 3 cve: CVE-2026-26321 4 summary: OpenClaw 飞书扩展中 sendMediaFeishu 导致本地文件泄露 5 details: >- 6 摘要 7 8 飞书扩展此前允许 sendMediaFeishu 将攻击者控制的 mediaUrl 值视为本地文件系统路径并直接读取。 9 10 11 受影响版本 12 13 - < 2026.2.14 14 15 16 已修复版本 17 18 - >= 2026.2.14 19 20 21 影响 22 23 如果攻击者可以影响工具调用(直接或通过提示注入),他们可能能够通过提供诸如 /etc/passwd 作为 mediaUrl 的路径来窃取本地文件。 24 25 26 修复措施 27 28 升级至 OpenClaw 2026.2.14 或更新版本。 29 30 31 备注 32 33 修复移除了此路径中的直接本地文件读取,并将媒体加载路由到执行本地根目录限制的加固辅助程序。 34 35 36 --- 37 38 39 修复提交 5b4121d60 已在 main 分支和 v2026.2.14 中确认。升级至 openclaw >= 2026.2.14。 40 cvss: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N 41 severity: HIGH 42 security_advise: 升级 openclaw 至 >= 2026.2.14 或更高版本。 43 references: 44 - https://github.com/openclaw/openclaw/security/advisories/GHSA-8jpq-5h99-ff5r 45 rule: version < "2026.2.14" 46 references: 47 - https://github.com/openclaw/openclaw/security/advisories/GHSA-8jpq-5h99-ff5r