/ data / vuln / openclaw / CVE-2026-32975.yaml
CVE-2026-32975.yaml
 1  info:
 2    name: OpenClaw
 3    cve: CVE-2026-32975
 4    summary: OpenClaw Zalouser 白名单绕过漏洞(通过可变群组显示名称实现越权访问控制)
 5    details: >-
 6      OpenClaw 2026.3.12 之前的版本在 Zalouser 渠道插件的白名单模式下存在弱授权漏洞(CWE-807)。
 7      该授权检查逻辑使用可变的群组显示名称进行匹配,而非使用稳定的、不可变的群组唯一标识符。
 8      未经认证的攻击者可创建与已授权白名单群组名称完全相同的群组,导致 Agent 将来自攻击者控制群组的
 9      消息视为来自受信任群组进行处理,从而绕过渠道级授权并向 Agent 注入任意消息。
10      目前暂未发现公开的漏洞利用代码(PoC),漏洞利用成熟度评估为低(LOW)。
11      CVSS 3.1 基础评分:9.8(AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)。
12    cvss: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
13    severity: CRITICAL
14    security_advise: >-
15      请将 OpenClaw 升级至 2026.3.12 或更高版本。修复方案将 Zalouser 白名单授权逻辑从匹配可变显示名称
16      改为匹配稳定的、不可变的群组唯一标识符。如无法立即升级,建议禁用 Zalouser 白名单模式,或在
17      不受信任的部署环境中临时移除 Zalouser 插件作为缓解措施。
18    references:
19      - https://github.com/openclaw/openclaw/security/advisories/GHSA-f5mf-3r52-r83w
20      - https://www.vulncheck.com/advisories/openclaw-weak-authorization-via-mutable-group-names-in-zalouser-allowlist
21      - https://nvd.nist.gov/vuln/detail/CVE-2026-32975
22  rule: version < "2026.3.12"
23  references:
24    - https://github.com/openclaw/openclaw/security/advisories/GHSA-f5mf-3r52-r83w
25    - https://www.vulncheck.com/advisories/openclaw-weak-authorization-via-mutable-group-names-in-zalouser-allowlist
26    - https://nvd.nist.gov/vuln/detail/CVE-2026-32975