Версии OpenClaw до 2026.3.2 содержат уязвимость в функции stageSandboxMedia, из-за которой ей не удается проверить целевые символические ссылки во время промежуточной загрузки мультимедиа, что позволяет записи следовать по символическим ссылкам за пределами рабочей области песочницы. Злоумышленники могут воспользоваться этим, разместив символические ссылки в каталоге media/inbound, чтобы перезаписать произвольные файлы в хост-системе за пределами песочницы.
Показать оригинальное описание (EN)
OpenClaw versions prior to 2026.3.2 contain a vulnerability in the stageSandboxMedia function in which it fails to validate destination symlinks during media staging, allowing writes to follow symlinks outside the sandbox workspace. Attackers can exploit this by placing symlinks in the media/inbound directory to overwrite arbitrary files on the host system outside sandbox boundaries.
Характеристики атаки
Последствия
Строка CVSS v4.0
Тип уязвимости (CWE)
Уязвимые продукты 1
| Конфигурация | От (включительно) | До (исключительно) |
|---|---|---|
|
Openclaw Openclaw
cpe:2.3:a:openclaw:openclaw:*:*:*:*:*:node.js:*:*
|
— |
2026.3.2
|