Версии OpenClaw до 2026.2.13 содержат уязвимость в API управления браузером, из-за которой он принимает предоставленные пользователем пути вывода для трассировки и загрузки файлов без постоянного ограничения записи во временные каталоги. Злоумышленники, имеющие доступ к API, могут использовать обход пути в конечных точках POST/trace/stop, POST/wait/download и POST/download для записи файлов за пределы предполагаемых временных корней.
Показать оригинальное описание (EN)
OpenClaw versions prior to 2026.2.13 contain a vulnerability in the browser control API in which it accepts user-supplied output paths for trace and download files without consistently constraining writes to temporary directories. Attackers with API access can exploit path traversal in POST /trace/stop, POST /wait/download, and POST /download endpoints to write files outside intended temp roots.
Характеристики атаки
Последствия
Строка CVSS v4.0