CVE-2026-28463

HIGH CVSS 4.0: 8,6 EPSS 0.02%
Обновлено 5 марта 2026
OpenClaw
Параметр Значение
CVSS 8,6 (HIGH)
Тип уязвимости CWE-78 (OS Command Injection (Внедрение команд ОС))
Поставщик OpenClaw
Публичный эксплойт Нет

Проверка списка разрешений OpenClaw exec-approvals проверяет токены argv перед расширением, но при выполнении используется реальное расширение оболочки, что позволяет безопасным контейнерам, таким как head, Tail или grep, читать произвольные локальные файлы через шаблоны glob или переменные среды. Авторизованные вызывающие абоненты или атаки с быстрым внедрением могут использовать это для раскрытия файлов, доступных для чтения шлюзом или процессом узла, когда выполнение хоста включено в режиме списка разрешений.

Показать оригинальное описание (EN)

OpenClaw exec-approvals allowlist validation checks pre-expansion argv tokens but execution uses real shell expansion, allowing safe bins like head, tail, or grep to read arbitrary local files via glob patterns or environment variables. Authorized callers or prompt-injection attacks can exploit this to disclose files readable by the gateway or node process when host execution is enabled in allowlist mode.

Характеристики атаки

Способ атаки
Локальный
Нужен локальный доступ
Сложность
Низкая
Легко эксплуатировать
Условия для атаки
Не требуются
Нет дополнительных условий
Нужны права
Не требуются
Права не нужны
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Высокое
Полная модификация данных
Доступность
Высокое
Полный отказ в обслуживании

Строка CVSS v4.0