Версии OpenClaw до 2026.2.21 не фильтруют опасные переменные среды управления процессами из config env.vars, что позволяет выполнять код во время запуска. Злоумышленники могут внедрить переменные, такие как NODE_OPTIONS или LD_*, через конфигурацию для выполнения произвольного кода в контексте выполнения службы шлюза OpenClaw.
Показать оригинальное описание (EN)
OpenClaw versions prior to 2026.2.21 fail to filter dangerous process-control environment variables from config env.vars, allowing startup-time code execution. Attackers can inject variables like NODE_OPTIONS or LD_* through configuration to execute arbitrary code in the OpenClaw gateway service runtime context.
Характеристики атаки
Последствия
Строка CVSS v4.0
Тип уязвимости (CWE)
Уязвимые продукты 1
| Конфигурация | От (включительно) | До (исключительно) |
|---|---|---|
|
Openclaw Openclaw
cpe:2.3:a:openclaw:openclaw:*:*:*:*:*:node.js:*:*
|
— |
2026.2.21
|