Коротко- CLI: добавили
openclaw logs --local-time (таймстемпы в локальной тайм‑зоне). - Security (важно): ужесточили обработку URL‑вложений (
input_file/input_image) и ввели явные политики против SSRF: deny‑policy по умолчанию + allowlist’ы. - Security (важно): инструменты браузера/веба теперь считаются не доверенным контентом по умолчанию (с “обёрткой” вывода, чтобы снизить риск prompt‑injection).
- Хуки (breaking):
POST /hooks/agent больше не принимает sessionKey из payload по умолчанию.
Кому важно- Тем, кто использует веб‑инструменты/браузер и подсовывает агенту ссылки (из чатов, тикетов, вебхуков).
- Тем, кто использует хуки (интеграции/вебхуки) и управлял маршрутизацией сессии через
sessionKey. - Тем, кто дебажит “почему что‑то произошло вчера в 03:12”: локальное время в логах упрощает расследования.
Что сделать- Если вы используете URL‑вложения (картинки/файлы по ссылке):
- проверьте, что ваш кейс укладывается в allowlist (см. files.urlAllowlist / images.urlAllowlist), - не прокидывайте в агента “сырой интернет” без необходимости. - Если вы используете хуки:
- настройте фиксированный контекст через hooks.defaultSessionKey (рекомендовано), - ограничьте разрешённые префиксы через hooks.allowedSessionKeyPrefixes (например, hook:), - включайте hooks.allowRequestSessionKey: true только если понимаете риск и вам нужен legacy‑режим. - Если у вас включён browser control: убедитесь, что у gateway есть auth token и контроль браузера не открыт без авторизации.
Что именно добавили/починили (по смыслу)- анти‑SSRF политика для URL‑вложений (deny по умолчанию + allowlist’ы + лимиты + аудит логов), - обязательная авторизация для loopback browser control HTTP‑роутов + авто‑генерация gateway.auth.token, - дополнительные “проверки гигиены” (audit‑ворнинги) для небезопасных конфигов. - Hooks: защита от подмены маршрута сессии через
sessionKey в запросе. - CLI/Логи: локальные таймстемпы с явным
±HH:MM offset.
Release notes (en): v2026.2.12
|