CVE-2026-27183

LOW CVSS 4.0: 2,1 EPSS 0.01%
Обновлено 25 марта 2026
Openclaw
Параметр Значение
CVSS 2,1 (LOW)
Уязвимые версии до 2026.3.7
Устранено в версии 2026.3.7
Тип уязвимости CWE-863 (Неправильная авторизация)
Поставщик Openclaw
Публичный эксплойт Нет

Версии OpenClaw до 2026.3.7 содержат уязвимость обхода шлюза утверждения оболочки в обработке диспетчерской оболочки system.run, которая позволяет злоумышленникам пропускать требования утверждения оболочки оболочки. Классификатор утверждения и планировщик выполнения применяют разные правила границ глубины, позволяя ровно четырем прозрачным оболочкам отправки, таким как повторные вызовы env перед /bin/sh -c, обойти шлюз безопасности = разрешенный список путем несовпадения классификации с планированием выполнения.

Показать оригинальное описание (EN)

OpenClaw versions prior to 2026.3.7 contain a shell approval gating bypass vulnerability in system.run dispatch-wrapper handling that allows attackers to skip shell wrapper approval requirements. The approval classifier and execution planner apply different depth-boundary rules, permitting exactly four transparent dispatch wrappers like repeated env invocations before /bin/sh -c to bypass security=allowlist approval gating by misaligning classification with execution planning.

Характеристики атаки

Способ атаки
Локальный
Нужен локальный доступ
Сложность
Низкая
Легко эксплуатировать
Условия для атаки
Требуются
Нужны дополнительные условия
Нужны права
Не требуются
Права не нужны
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Низкое
Частичная утечка данных
Целостность
Низкое
Частичная модификация данных
Доступность
Низкое
Частичное нарушение работы

Строка CVSS v4.0

Уязвимые продукты 1

Конфигурация От (включительно) До (исключительно)
Openclaw Openclaw
cpe:2.3:a:openclaw:openclaw:*:*:*:*:*:node.js:*:*
2026.3.7