CVE-2026-28459

HIGH CVSS 4.0: 7,1 EPSS 0.03%
Обновлено 6 марта 2026
OpenClaw
Параметр Значение
CVSS 7,1 (HIGH)
Уязвимые версии до 2026.2.12
Тип уязвимости CWE-73 (External Control of File Name or Path (Внешнее управление именем файла))
Поставщик OpenClaw
Публичный эксплойт Нет

Версии OpenClaw до 2026.2.12 не могут проверить параметр пути sessionFile, что позволяет клиентам шлюза, прошедшим проверку подлинности, записывать данные расшифровки в произвольные места в файловой системе хоста. Злоумышленники могут указать путь sessionFile за пределами каталога сеансов для многократного создания файлов и добавления данных, что может привести к повреждению конфигурации или отказу в обслуживании.

Показать оригинальное описание (EN)

OpenClaw versions prior to 2026.2.12 fail to validate the sessionFile path parameter, allowing authenticated gateway clients to write transcript data to arbitrary locations on the host filesystem. Attackers can supply a sessionFile path outside the sessions directory to create files and append data repeatedly, potentially causing configuration corruption or denial of service.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Условия для атаки
Не требуются
Нет дополнительных условий
Нужны права
Низкие
Нужны базовые права
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Нет
Нет утечки данных
Целостность
Низкое
Частичная модификация данных
Доступность
Высокое
Полный отказ в обслуживании

Строка CVSS v4.0