Версии OpenClaw до 2026.2.12 создают пути к файлам расшифровок, используя несанкционированные параметры sessionId и пути sessionFile без принудительного включения каталогов. Злоумышленники, прошедшие проверку подлинности, могут использовать последовательности обхода пути, такие как ../../etc/passwd в параметрах sessionId или sessionFile, для чтения или записи произвольных файлов за пределами каталога сеансов агента.
Показать оригинальное описание (EN)
OpenClaw versions prior to 2026.2.12 construct transcript file paths using unsanitized sessionId parameters and sessionFile paths without enforcing directory containment. Authenticated attackers can exploit path traversal sequences like ../../etc/passwd in sessionId or sessionFile parameters to read or write arbitrary files outside the agent sessions directory.
Характеристики атаки
Последствия
Строка CVSS v4.0