5月15日,安全公司Cyera发布警告称,其在4月底于开源AI代理集成平台OpenClaw中发现了一系列安全漏洞,已向开发团队通报并获得确认与修复。然而,截至本月,仍有超过6.5万个OpenClaw实例未更新,仍暴露在相关漏洞风险中,可能成为攻击者的目标,该公司呼吁用户尽快采取措施应对。
这些漏洞编号为CVE-2026-44112、CVE-2026-44113、CVE-2026-44115、CVE-2026-44118,涉及文件系统隔离、权限提升与数据泄露风险。从单个漏洞的严重程度来看,最高风险的是CVE-2026-44112,这是一个时间检查与时间使用不一致(TOCTOU)的竞态条件漏洞,攻击者可利用该漏洞实现文件系统写入逃逸。Cyera指出,该漏洞的成因在于验证与写入操作被分开执行,攻击者可通过将验证路径指向沙箱边界外的符号链接,将写入操作导向预期根目录之外的位置,从而破坏系统完整性。攻击者可覆盖敏感文件、篡改配置、植入恶意脚本,CVSS风险评分为9.6分。
其余三个漏洞均被评为高风险等级。其中CVE-2026-44113同样涉及TOCTOU漏洞,但主要影响文件读取逃逸,风险评分为7.7。另外两个漏洞CVE-2026-44115和CVE-2026-44118,分别导致允许列表环境变量泄露,以及MCP回环机制引发的权限提升,风险评分分别为8.8和7.8分。
值得注意的是,尽管这些漏洞本身已具备较高威胁,但Cyera指出,真正的危险在于攻击者可将它们串联利用。攻击者可先通过恶意插件、提示注入或被渗透的外部输入,在OpenShell沙箱中获得任意代码执行能力,再利用CVE-2026-44113和CVE-2026-44115进行侦察,窃取凭证与敏感数据,随后通过CVE-2026-44118提升权限,最终借助CVE-2026-44112在OpenClaw环境中部署后门。该公司将这一漏洞利用链条命名为“Claw Chain”。