Проверка списка разрешений OpenClaw exec-approvals проверяет токены argv перед расширением, но при выполнении используется реальное расширение оболочки, что позволяет безопасным контейнерам, таким как head, Tail или grep, читать произвольные локальные файлы через шаблоны glob или переменные среды. Авторизованные вызывающие абоненты или атаки с быстрым внедрением могут использовать это для раскрытия файлов, доступных для чтения шлюзом или процессом узла, когда выполнение хоста включено в режиме списка разрешений.
Показать оригинальное описание (EN)
OpenClaw exec-approvals allowlist validation checks pre-expansion argv tokens but execution uses real shell expansion, allowing safe bins like head, tail, or grep to read arbitrary local files via glob patterns or environment variables. Authorized callers or prompt-injection attacks can exploit this to disclose files readable by the gateway or node process when host execution is enabled in allowlist mode.
Характеристики атаки
Последствия
Строка CVSS v4.0