Named1ess/CVE-2026-30741
GitHub: Named1ess/CVE-2026-30741
OpenClaw Agent Platform 请求侧提示注入漏洞(CVE-2026-30741)的概念验证项目,演示了如何通过污染上游 API 请求诱导 AI 模型在无需人工确认的情况下通过 MCP 工具执行未授权终端命令。
Stars: 0 | Forks: 0
# 安全公告:CVE-2026-30741
产品:OpenClaw Agent Platform
受影响版本:v2026.2.6 及更早版本
漏洞类型:通过 Request-Side Prompt Injection 实现远程代码执行 (RCE)
描述:由于缺乏对上游 API 请求的完整性校验,导致请求流污染。这会诱导高性能模型生成未经授权的终端命令,并通过 MCP 工具在无需人工确认的情况下执行。
## 📺 概念验证
**外部镜像**: [Bilibili (BV1LoFazeEBM)](https://www.bilibili.com/video/BV1LoFazeEBM)
**致谢**:Namedless
**参考**:CNVD-2026-11444
图 1:通过 Request-Side Prompt Injection 实现 RCE 的演示
标签:AI安全, Chat Copilot, CISA项目, CNVD, CVE-2026-30741, DNS 反向解析, MCP工具, OpenClaw, PoC, RCE, 大模型安全, 安全漏洞, 完整性校验缺失, 暴力破解, 未授权命令执行, 漏洞复现, 编程工具, 自定义脚本, 请求流污染, 远程代码执行