CVE-2026-22174

MEDIUM CVSS 4.0: 5,9 EPSS 0.02%
Обновлено 25 марта 2026
Openclaw
Параметр Значение
CVSS 5,9 (MEDIUM)
Уязвимые версии до 2026.2.22
Устранено в версии 2026.2.22
Тип уязвимости CWE-306 (Отсутствие аутентификации)
Поставщик Openclaw
Публичный эксплойт Нет

Версии OpenClaw до 2026.2.22 внедряют заголовок x-OpenClaw-relay-token в пробный трафик Chrome CDP на петлевых интерфейсах, позволяя локальным процессам перехватывать токен аутентификации шлюза. Злоумышленник, контролирующий порт обратной связи, может перехватить зонды доступности CDP к конечной точке /json/version и повторно использовать утекший токен в качестве аутентификации носителя шлюза.

Показать оригинальное описание (EN)

OpenClaw versions prior to 2026.2.22 inject the x-OpenClaw-relay-token header into Chrome CDP probe traffic on loopback interfaces, allowing local processes to capture the Gateway authentication token. An attacker controlling a loopback port can intercept CDP reachability probes to the /json/version endpoint and reuse the leaked token as Gateway bearer authentication.

Характеристики атаки

Способ атаки
Локальный
Нужен локальный доступ
Сложность
Низкая
Легко эксплуатировать
Условия для атаки
Требуются
Нужны дополнительные условия
Нужны права
Не требуются
Права не нужны
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Низкое
Частичная модификация данных
Доступность
Нет
Нет нарушения работы

Строка CVSS v4.0

Уязвимые продукты 1

Конфигурация От (включительно) До (исключительно)
Openclaw Openclaw
cpe:2.3:a:openclaw:openclaw:*:*:*:*:*:node.js:*:*
2026.2.22