CVE-2026-22172

CRITICAL CVSS 4.0: 9,4 EPSS 0.02%
Обновлено 24 марта 2026
Openclaw
Параметр Значение
CVSS 9,4 (CRITICAL)
Уязвимые версии до 2026.3.12
Устранено в версии 2026.3.12
Тип уязвимости CWE-862 (Отсутствие авторизации)
Поставщик Openclaw
Публичный эксплойт Нет

Версии OpenClaw до 2026.3.12 содержат уязвимость обхода авторизации в пути подключения WebSocket, которая позволяет соединениям с общим токеном или паролем самостоятельно объявлять области с повышенными правами без привязки на стороне сервера. Злоумышленники могут использовать эту логическую ошибку для предоставления несанкционированных областей, таких какoperator.admin, и выполнения операций шлюза только для администратора.

Показать оригинальное описание (EN)

OpenClaw versions prior to 2026.3.12 contain an authorization bypass vulnerability in the WebSocket connect path that allows shared-token or password-authenticated connections to self-declare elevated scopes without server-side binding. Attackers can exploit this logic flaw to present unauthorized scopes such as operator.admin and perform admin-only gateway operations.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Условия для атаки
Не требуются
Нет дополнительных условий
Нужны права
Низкие
Нужны базовые права
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Высокое
Полная модификация данных
Доступность
Высокое
Полный отказ в обслуживании

Строка CVSS v4.0

Уязвимые продукты 1

Конфигурация От (включительно) До (исключительно)
Openclaw Openclaw
cpe:2.3:a:openclaw:openclaw:*:*:*:*:*:node.js:*:*
2026.3.12