CVE-2026-31991

LOW CVSS 4.0: 2,0 EPSS 0.04%
Обновлено 19 марта 2026
Openclaw
Параметр Значение
CVSS 2,0 (LOW)
Уязвимые версии до 2026.2.26
Устранено в версии 2026.2.26
Тип уязвимости CWE-863 (Неправильная авторизация)
Поставщик Openclaw
Публичный эксплойт Нет

Версии OpenClaw до 2026.2.26 содержат уязвимость обхода авторизации, из-за которой политика белого списка группы Signal неправильно принимает идентификаторы отправителей из утверждений магазина сопряжения DM. Злоумышленники могут воспользоваться этой слабостью границ, получив одобрение на сопряжение DM, чтобы обойти проверки списков разрешенных групп и получить несанкционированный доступ к группе.

Показать оригинальное описание (EN)

OpenClaw versions prior to 2026.2.26 contain an authorization bypass vulnerability where Signal group allowlist policy incorrectly accepts sender identities from DM pairing-store approvals. Attackers can exploit this boundary weakness by obtaining DM pairing approval to bypass group allowlist checks and gain unauthorized group access.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Высокая
Сложно эксплуатировать
Условия для атаки
Не требуются
Нет дополнительных условий
Нужны права
Низкие
Нужны базовые права
Участие пользователя
Активное
Нужно действие пользователя

Последствия

Конфиденциальность
Низкое
Частичная утечка данных
Целостность
Низкое
Частичная модификация данных
Доступность
Нет
Нет нарушения работы

Строка CVSS v4.0

Уязвимые продукты 1

Конфигурация От (включительно) До (исключительно)
Openclaw Openclaw
cpe:2.3:a:openclaw:openclaw:*:*:*:*:*:node.js:*:*
2026.2.26