Версии OpenClaw до 2026.2.21 содержат уязвимость несоответствия целостности утверждения в system.run, которая позволяет аутентифицированным операторам выполнять произвольные конечные аргументы после cmd.exe /c, в то время как текст утверждения отражает только безопасную команду. Злоумышленники могут переправить вредоносные аргументы через cmd.exe /c, чтобы добиться локального выполнения команд на доверенных узлах Windows с несовпадающими журналами аудита.
Показать оригинальное описание (EN)
OpenClaw versions prior to 2026.2.21 contain an approval-integrity mismatch vulnerability in system.run that allows authenticated operators to execute arbitrary trailing arguments after cmd.exe /c while approval text reflects only a benign command. Attackers can smuggle malicious arguments through cmd.exe /c to achieve local command execution on trusted Windows nodes with mismatched audit logs.
Характеристики атаки
Последствия
Строка CVSS v4.0
Тип уязвимости (CWE)
Уязвимые продукты 1
| Конфигурация | От (включительно) | До (исключительно) |
|---|---|---|
|
Openclaw Openclaw
cpe:2.3:a:openclaw:openclaw:*:*:*:*:*:node.js:*:*
|
— |
2026.2.21
|