Named1ess/CVE-2026-30741

GitHub: Named1ess/CVE-2026-30741

OpenClaw Agent Platform 请求侧提示注入漏洞(CVE-2026-30741)的概念验证项目,演示了如何通过污染上游 API 请求诱导 AI 模型在无需人工确认的情况下通过 MCP 工具执行未授权终端命令。

Stars: 0 | Forks: 0

# 安全公告:CVE-2026-30741 产品:OpenClaw Agent Platform 受影响版本:v2026.2.6 及更早版本 漏洞类型:通过 Request-Side Prompt Injection 实现远程代码执行 (RCE) 描述:由于缺乏对上游 API 请求的完整性校验,导致请求流污染。这会诱导高性能模型生成未经授权的终端命令,并通过 MCP 工具在无需人工确认的情况下执行。 ## 📺 概念验证

图 1:通过 Request-Side Prompt Injection 实现 RCE 的演示

**外部镜像**: [Bilibili (BV1LoFazeEBM)](https://www.bilibili.com/video/BV1LoFazeEBM) **致谢**:Namedless **参考**:CNVD-2026-11444
标签:AI安全, Chat Copilot, CISA项目, CNVD, CVE-2026-30741, DNS 反向解析, MCP工具, OpenClaw, PoC, RCE, 大模型安全, 安全漏洞, 完整性校验缺失, 暴力破解, 未授权命令执行, 漏洞复现, 编程工具, 自定义脚本, 请求流污染, 远程代码执行