ด่วน! แจ้งเตือนช่องโหว่ยกระดับสิทธิ์ใน OpenClaw

ยอดเข้าชม: 56 views

ThaiCERT ได้ติดตามสถานการณ์ภัยคุกคามทางไซเบอร์ และพบประกาศด้านความมั่นคงปลอดภัยเกี่ยวกับช่องโหว่ใน OpenClaw ซึ่งเป็นแพ็กเกจ openclaw บน npm โดยช่องโหว่นี้เกิดจากการที่ระบบอนุญาตให้นำ bootstrap setup code กลับมาใช้ซ้ำได้ในขั้นตอนยืนยันการจับคู่อุปกรณ์ (device pairing) ก่อนที่คำขอจะได้รับอนุมัติ ส่งผลให้ผู้โจมตีสามารถขยายสิทธิ์ของคำขอที่ยังรออนุมัติได้ และอาจยกระดับสิทธิ์ไปถึง operator.admin ได้ [1]

1. รายละเอียดช่องโหว่

– CVE-2026-32987 – Bootstrap Setup Code Replay / Privilege Escalation ( CVSS v3.1: 9.8 )ในกระบวนการ device pairing ของ OpenClaw ผู้โจมตีสามารถนำ bootstrap setup code ที่ถูกต้องกลับมาใช้ยืนยันซ้ำได้หลายครั้งก่อนที่คำขอ pairing จะได้รับอนุมัติ ทำให้แก้ไข scope ของคำขอที่ยัง pending และขยายสิทธิ์ได้ รวมถึงยกระดับจากสิทธิ์ระดับต่ำไปเป็น operator.admin ได้ [2]

2. ผลิตภัณฑ์ที่ได้รับผลกระทบ

– openclaw ตั้งแต่เวอร์ชัน 2026.3.12 ลงมา

3. แนวทางการแก้ไข

– อัปเดต openclaw เป็นเวอร์ชัน 2026.3.13 หรือสูงกว่า

4. หากยังไม่สามารถอัปเดตได้ ควรดำเนินการดังนี้ [3]

– ตรวจสอบคำขอ device pairing ที่อยู่ระหว่างรออนุมัติ ว่ามีการเปลี่ยนแปลง scope ผิดปกติหรือไม่

– จำกัดผู้ที่สามารถออก bootstrap setup code และผู้ที่มีสิทธิ์อนุมัติ pairing ให้เหลือเฉพาะผู้ดูแลที่จำเป็น

– เฝ้าระวัง log หรือเหตุการณ์ที่เกี่ยวข้องกับการยืนยัน bootstrap token ซ้ำและการร้องขอ scope ที่กว้างผิดปกติ

แหล่งอ้างอิง

[1] https://github.com/openclaw/openclaw/security/advisories/GHSA-63f5-hhc7-cx6p
[2] https://nvd.nist.gov/vuln/detail/CVE-2026-32987
[3] https://github.com/openclaw/openclaw/commit/1803d16d5cec970c54b0e1ac46b31b1cbade335c