Версии OpenClaw до 2026.3.2 содержат уязвимость обхода закрепления DNS в строгих путях выборки URL-адресов, которая позволяет злоумышленникам обходить защиту SSRF при настройке переменных прокси-сервера среды. При наличии переменных среды HTTP_PROXY, HTTPS_PROXY или ALL_PROXY URL-адреса, находящиеся под влиянием злоумышленника, могут маршрутизироваться через поведение прокси-сервера вместо маршрутизации с закрепленным пунктом назначения, обеспечивая доступ к внутренним целям, доступным из среды прокси-сервера.
Показать оригинальное описание (EN)
OpenClaw versions prior to 2026.3.2 contain a DNS pinning bypass vulnerability in strict URL fetch paths that allows attackers to circumvent SSRF guards when environment proxy variables are configured. When HTTP_PROXY, HTTPS_PROXY, or ALL_PROXY environment variables are present, attacker-influenced URLs can be routed through proxy behavior instead of pinned-destination routing, enabling access to internal targets reachable from the proxy environment.
Характеристики атаки
Последствия
Строка CVSS v4.0
Тип уязвимости (CWE)
Уязвимые продукты 1
| Конфигурация | От (включительно) | До (исключительно) |
|---|---|---|
|
Openclaw Openclaw
cpe:2.3:a:openclaw:openclaw:*:*:*:*:*:node.js:*:*
|
— |
2026.3.2
|