Версии OpenClaw до 2026.2.14 содержат уязвимость обхода проверки состояния oauth в ручном процессе входа в систему Chutes, которая позволяет злоумышленникам обойти защиту CSRF. Злоумышленник может убедить пользователя вставить данные обратного вызова OAuth, контролируемые злоумышленником, что позволяет подменять учетные данные и сохранять токены для неавторизованных учетных записей.
Показать оригинальное описание (EN)
OpenClaw versions prior to 2026.2.14 contain an oauth state validation bypass vulnerability in the manual Chutes login flow that allows attackers to bypass CSRF protection. An attacker can convince a user to paste attacker-controlled OAuth callback data, enabling credential substitution and token persistence for unauthorized accounts.
Характеристики атаки
Последствия
Строка CVSS v4.0