Версии OpenClaw до 2026.2.22 содержат уязвимость обхода белого списка в анализе system.run exec, из-за которой не удается развернуть цепочки оболочек env и оболочки-диспетчера. Злоумышленники могут маршрутизировать выполнение через двоичные файлы-оболочки, такие как env bash, чтобы переправить полезные данные, соответствующие записям белого списка, при выполнении команд, не включенных в белый список.
Показать оригинальное описание (EN)
OpenClaw versions prior to 2026.2.22 contain an allowlist bypass vulnerability in system.run exec analysis that fails to unwrap env and shell-dispatch wrapper chains. Attackers can route execution through wrapper binaries like env bash to smuggle payloads that satisfy allowlist entries while executing non-allowlisted commands.
Характеристики атаки
Последствия
Строка CVSS v4.0
Тип уязвимости (CWE)
Уязвимые продукты 1
| Конфигурация | От (включительно) | До (исключительно) |
|---|---|---|
|
Openclaw Openclaw
cpe:2.3:a:openclaw:openclaw:*:*:*:*:*:node.js:*:*
|
— |
2026.2.22
|