CVE-2026-22217

MEDIUM CVSS 4.0: 5,8 EPSS 0.01%
Обновлено 25 марта 2026
Openclaw
Параметр Значение
CVSS 5,8 (MEDIUM)
Уязвимые версии 2026.2.22 — 2026.2.23
Устранено в версии 2026.2.23
Тип уязвимости CWE-829 (Подключение из недоверенного источника)
Поставщик Openclaw
Публичный эксплойт Нет

OpenClaw версии 2026.2.22 до 2026.2.23 содержит уязвимость выполнения произвольного кода в Shell-env, которая позволяет злоумышленникам выполнять контролируемые злоумышленником двоичные файлы, используя резервную логику доверенного префикса для переменной $SHELL. Злоумышленник может повлиять на переменную среды $SHELL в системах с доступными для записи каталогами с доверенным префиксом, такими как /opt/homebrew/bin, для выполнения произвольных двоичных файлов в контексте процесса OpenClaw.

Показать оригинальное описание (EN)

OpenClaw version 2026.2.22 prior to 2026.2.23 contain an arbitrary code execution vulnerability in shell-env that allows attackers to execute attacker-controlled binaries by exploiting trusted-prefix fallback logic for the $SHELL variable. An attacker can influence the $SHELL environment variable on systems with writable trusted-prefix directories such as /opt/homebrew/bin to execute arbitrary binaries in the OpenClaw process context.

Характеристики атаки

Способ атаки
Локальный
Нужен локальный доступ
Сложность
Низкая
Легко эксплуатировать
Условия для атаки
Требуются
Нужны дополнительные условия
Нужны права
Низкие
Нужны базовые права
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Нет
Нет утечки данных
Целостность
Высокое
Полная модификация данных
Доступность
Низкое
Частичное нарушение работы

Строка CVSS v4.0

Уязвимые продукты 1

Конфигурация От (включительно) До (исключительно)
Openclaw Openclaw
cpe:2.3:a:openclaw:openclaw:*:*:*:*:*:node.js:*:*
2026.2.22 2026.2.23