/ data / vuln / openclaw / CVE-2026-26321.yaml
CVE-2026-26321.yaml
 1  info:
 2    name: OpenClaw
 3    cve: CVE-2026-26321
 4    summary: OpenClaw 飞书扩展中 sendMediaFeishu 导致本地文件泄露
 5    details: >-
 6      摘要
 7  
 8      飞书扩展此前允许 sendMediaFeishu 将攻击者控制的 mediaUrl 值视为本地文件系统路径并直接读取。
 9  
10  
11      受影响版本
12  
13      - < 2026.2.14
14  
15  
16      已修复版本
17  
18      - >= 2026.2.14
19  
20  
21      影响
22  
23      如果攻击者可以影响工具调用(直接或通过提示注入),他们可能能够通过提供诸如 /etc/passwd 作为 mediaUrl 的路径来窃取本地文件。
24  
25  
26      修复措施
27  
28      升级至 OpenClaw 2026.2.14 或更新版本。
29  
30  
31      备注
32  
33      修复移除了此路径中的直接本地文件读取,并将媒体加载路由到执行本地根目录限制的加固辅助程序。
34  
35  
36      ---
37  
38  
39      修复提交 5b4121d60 已在 main 分支和 v2026.2.14 中确认。升级至 openclaw >= 2026.2.14。
40    cvss: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
41    severity: HIGH
42    security_advise: 升级 openclaw 至 >= 2026.2.14 或更高版本。
43    references:
44    - https://github.com/openclaw/openclaw/security/advisories/GHSA-8jpq-5h99-ff5r
45  rule: version < "2026.2.14"
46  references:
47  - https://github.com/openclaw/openclaw/security/advisories/GHSA-8jpq-5h99-ff5r