Версии OpenClaw до 2026.3.1 содержат уязвимость подделки запросов на стороне сервера в разрешении перенаправления цитирования web_search, которое использует политику SSRF, разрешающую частную сеть. Злоумышленник, который может повлиять на цели перенаправления цитирования, может инициировать запросы внутренней сети от хоста OpenClaw к петлевым, частным или внутренним адресатам.
Показать оригинальное описание (EN)
OpenClaw versions prior to 2026.3.1 contain a server-side request forgery vulnerability in web_search citation redirect resolution that uses a private-network-allowing SSRF policy. An attacker who can influence citation redirect targets can trigger internal-network requests from the OpenClaw host to loopback, private, or internal destinations.
Характеристики атаки
Последствия
Строка CVSS v4.0
Тип уязвимости (CWE)
Уязвимые продукты 1
| Конфигурация | От (включительно) | До (исключительно) |
|---|---|---|
|
Openclaw Openclaw
cpe:2.3:a:openclaw:openclaw:*:*:*:*:*:node.js:*:*
|
— |
2026.3.1
|