Версии OpenClaw до 2026.2.26 содержат уязвимость обхода одобрения при выполнении system.run, которая позволяет злоумышленникам выполнять команды из непредусмотренных мест файловой системы путем повторной привязки доступных для записи родительских символических ссылок в текущем рабочем каталоге после утверждения. Злоумышленник может изменить изменяемые компоненты пути родительской символической ссылки между временем утверждения и временем выполнения, чтобы перенаправить выполнение команды в другое место, сохраняя при этом видимую строку рабочего каталога.
Показать оригинальное описание (EN)
OpenClaw versions prior to 2026.2.26 contain an approval bypass vulnerability in system.run execution that allows attackers to execute commands from unintended filesystem locations by rebinding writable parent symlinks in the current working directory after approval. An attacker can modify mutable parent symlink path components between approval and execution time to redirect command execution to a different location while preserving the visible working directory string.
Характеристики атаки
Последствия
Строка CVSS v4.0
Тип уязвимости (CWE)
Уязвимые продукты 1
| Конфигурация | От (включительно) | До (исключительно) |
|---|---|---|
|
Openclaw Openclaw
cpe:2.3:a:openclaw:openclaw:*:*:*:*:*:node.js:*:*
|
— |
2026.2.26
|