Версии OpenClaw до 2026.2.22 внедряют заголовок x-OpenClaw-relay-token в пробный трафик Chrome CDP на петлевых интерфейсах, позволяя локальным процессам перехватывать токен аутентификации шлюза. Злоумышленник, контролирующий порт обратной связи, может перехватить зонды доступности CDP к конечной точке /json/version и повторно использовать утекший токен в качестве аутентификации носителя шлюза.
Показать оригинальное описание (EN)
OpenClaw versions prior to 2026.2.22 inject the x-OpenClaw-relay-token header into Chrome CDP probe traffic on loopback interfaces, allowing local processes to capture the Gateway authentication token. An attacker controlling a loopback port can intercept CDP reachability probes to the /json/version endpoint and reuse the leaked token as Gateway bearer authentication.
Характеристики атаки
Последствия
Строка CVSS v4.0
Тип уязвимости (CWE)
Уязвимые продукты 1
| Конфигурация | От (включительно) | До (исключительно) |
|---|---|---|
|
Openclaw Openclaw
cpe:2.3:a:openclaw:openclaw:*:*:*:*:*:node.js:*:*
|
— |
2026.2.22
|