Версии OpenClaw до 2026.3.12 содержат уязвимость обхода авторизации в пути подключения WebSocket, которая позволяет соединениям с общим токеном или паролем самостоятельно объявлять области с повышенными правами без привязки на стороне сервера. Злоумышленники могут использовать эту логическую ошибку для предоставления несанкционированных областей, таких какoperator.admin, и выполнения операций шлюза только для администратора.
Показать оригинальное описание (EN)
OpenClaw versions prior to 2026.3.12 contain an authorization bypass vulnerability in the WebSocket connect path that allows shared-token or password-authenticated connections to self-declare elevated scopes without server-side binding. Attackers can exploit this logic flaw to present unauthorized scopes such as operator.admin and perform admin-only gateway operations.
Характеристики атаки
Последствия
Строка CVSS v4.0
Тип уязвимости (CWE)
Уязвимые продукты 1
| Конфигурация | От (включительно) | До (исключительно) |
|---|---|---|
|
Openclaw Openclaw
cpe:2.3:a:openclaw:openclaw:*:*:*:*:*:node.js:*:*
|
— |
2026.3.12
|