Версии OpenClaw до 2026.2.24 содержат уязвимость проверки привязки в песочнице, позволяющую злоумышленникам обходить проверки разрешенных корневых и заблокированных путей через родительские каталоги с символическими ссылками и несуществующими конечными путями. Злоумышленники могут создавать пути источника привязки, которые появляются в пределах разрешенных корней, но разрешаются за пределами границ песочницы после создания отсутствующих конечных компонентов, ослабляя обеспечение изоляции источника привязки.
Показать оригинальное описание (EN)
OpenClaw versions prior to 2026.2.24 contain a sandbox bind validation vulnerability allowing attackers to bypass allowed-root and blocked-path checks via symlinked parent directories with non-existent leaf paths. Attackers can craft bind source paths that appear within allowed roots but resolve outside sandbox boundaries once missing leaf components are created, weakening bind-source isolation enforcement.
Характеристики атаки
Последствия
Строка CVSS v4.0
Тип уязвимости (CWE)
Уязвимые продукты 1
| Конфигурация | От (включительно) | До (исключительно) |
|---|---|---|
|
Openclaw Openclaw
cpe:2.3:a:openclaw:openclaw:*:*:*:*:*:node.js:*:*
|
— |
2026.2.24
|