CVE-2026-29607

HIGH CVSS 4.0: 7,1 EPSS 0.08%
Обновлено 25 марта 2026
Openclaw
Параметр Значение
CVSS 7,1 (HIGH)
Уязвимые версии до 2026.2.22
Устранено в версии 2026.2.22
Тип уязвимости CWE-78 (Внедрение команд ОС)
Поставщик Openclaw
Публичный эксплойт Нет

Версии OpenClaw до 2026.2.22 содержат уязвимость обхода авторизации в постоянном разрешении оболочки, которая позволяет злоумышленникам обходить проверки одобрения, сохраняя записи белого списка на уровне оболочки вместо проверки внутреннего исполняемого намерения. Удаленные злоумышленники могут одобрить неопасные команды system.run и впоследствии выполнить различные полезные нагрузки без одобрения, что позволяет удаленно выполнять код в потоках выполнения шлюза и узла-хоста.

Показать оригинальное описание (EN)

OpenClaw versions prior to 2026.2.22 contain an authorization bypass vulnerability in allow-always wrapper persistence that allows attackers to bypass approval checks by persisting wrapper-level allowlist entries instead of validating inner executable intent. Remote attackers can approve benign wrapped system.run commands and subsequently execute different payloads without approval, enabling remote code execution on gateway and node-host execution flows.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Условия для атаки
Требуются
Нужны дополнительные условия
Нужны права
Высокие
Нужны права администратора
Участие пользователя
Активное
Нужно действие пользователя

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Высокое
Полная модификация данных
Доступность
Высокое
Полный отказ в обслуживании

Строка CVSS v4.0

Уязвимые продукты 1

Конфигурация От (включительно) До (исключительно)
Openclaw Openclaw
cpe:2.3:a:openclaw:openclaw:*:*:*:*:*:node.js:*:*
2026.2.22