Версии OpenClaw до 2026.3.1 содержат уязвимость неограниченного роста памяти в конечной точке веб-перехватчика Zalo, которая позволяет неаутентифицированным злоумышленникам запускать накопление ключей в памяти путем изменения строк запроса. Удаленные злоумышленники могут воспользоваться этим, отправляя повторяющиеся запросы с разными параметрами запроса, чтобы вызвать нехватку памяти, нестабильность процесса или нехватку памяти, что снижает доступность службы.
Показать оригинальное описание (EN)
OpenClaw versions prior to 2026.3.1 contain an unbounded memory growth vulnerability in the Zalo webhook endpoint that allows unauthenticated attackers to trigger in-memory key accumulation by varying query strings. Remote attackers can exploit this by sending repeated requests with different query parameters to cause memory pressure, process instability, or out-of-memory conditions that degrade service availability.
Характеристики атаки
Последствия
Строка CVSS v4.0
Тип уязвимости (CWE)
Уязвимые продукты 1
| Конфигурация | От (включительно) | До (исключительно) |
|---|---|---|
|
Openclaw Openclaw
cpe:2.3:a:openclaw:openclaw:*:*:*:*:*:node.js:*:*
|
— |
2026.3.1
|