CVE-2026-22177

MEDIUM CVSS 4.0: 6,9 EPSS 0.03%
Обновлено 19 марта 2026
Openclaw
Параметр Значение
CVSS 6,9 (MEDIUM)
Уязвимые версии до 2026.2.21
Устранено в версии 2026.2.21
Тип уязвимости CWE-15 (Внешнее управление настройками)
Поставщик Openclaw
Публичный эксплойт Нет

Версии OpenClaw до 2026.2.21 не фильтруют опасные переменные среды управления процессами из config env.vars, что позволяет выполнять код во время запуска. Злоумышленники могут внедрить переменные, такие как NODE_OPTIONS или LD_*, через конфигурацию для выполнения произвольного кода в контексте выполнения службы шлюза OpenClaw.

Показать оригинальное описание (EN)

OpenClaw versions prior to 2026.2.21 fail to filter dangerous process-control environment variables from config env.vars, allowing startup-time code execution. Attackers can inject variables like NODE_OPTIONS or LD_* through configuration to execute arbitrary code in the OpenClaw gateway service runtime context.

Характеристики атаки

Способ атаки
Локальный
Нужен локальный доступ
Сложность
Низкая
Легко эксплуатировать
Условия для атаки
Не требуются
Нет дополнительных условий
Нужны права
Низкие
Нужны базовые права
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Нет
Нет утечки данных
Целостность
Высокое
Полная модификация данных
Доступность
Низкое
Частичное нарушение работы

Строка CVSS v4.0

Уязвимые продукты 1

Конфигурация От (включительно) До (исключительно)
Openclaw Openclaw
cpe:2.3:a:openclaw:openclaw:*:*:*:*:*:node.js:*:*
2026.2.21