CVE-2026-28393

HIGH CVSS 4.0: 8,3 EPSS 0.11%
Обновлено 6 марта 2026
OpenClaw
Параметр Значение
CVSS 8,3 (HIGH)
Уязвимые версии до 2026.2.14
Тип уязвимости CWE-427 (Подмена элемента пути поиска)
Поставщик OpenClaw
Публичный эксплойт Нет

OpenClaw версий 2.0.0-beta3 до 2026.2.14 содержит уязвимость обхода пути при загрузке модуля преобразования перехвата, которая позволяет выполнять произвольный JavaScript. Параметрooks.mappings[].transform.module принимает абсолютные пути и последовательности обхода, позволяя злоумышленникам с доступом на запись конфигурации загружать и выполнять вредоносные модули с привилегиями процесса шлюза.

Показать оригинальное описание (EN)

OpenClaw versions 2.0.0-beta3 prior to 2026.2.14 contain a path traversal vulnerability in hook transform module loading that allows arbitrary JavaScript execution. The hooks.mappings[].transform.module parameter accepts absolute paths and traversal sequences, enabling attackers with configuration write access to load and execute malicious modules with gateway process privileges.

Характеристики атаки

Способ атаки
Локальный
Нужен локальный доступ
Сложность
Низкая
Легко эксплуатировать
Условия для атаки
Не требуются
Нет дополнительных условий
Нужны права
Высокие
Нужны права администратора
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Высокое
Полная модификация данных
Доступность
Нет
Нет нарушения работы

Строка CVSS v4.0