Версии OpenClaw до 2026.2.26 содержат уязвимость обхода авторизации, из-за которой политика белого списка группы Signal неправильно принимает идентификаторы отправителей из утверждений магазина сопряжения DM. Злоумышленники могут воспользоваться этой слабостью границ, получив одобрение на сопряжение DM, чтобы обойти проверки списков разрешенных групп и получить несанкционированный доступ к группе.
Показать оригинальное описание (EN)
OpenClaw versions prior to 2026.2.26 contain an authorization bypass vulnerability where Signal group allowlist policy incorrectly accepts sender identities from DM pairing-store approvals. Attackers can exploit this boundary weakness by obtaining DM pairing approval to bypass group allowlist checks and gain unauthorized group access.
Характеристики атаки
Последствия
Строка CVSS v4.0
Тип уязвимости (CWE)
Уязвимые продукты 1
| Конфигурация | От (включительно) | До (исключительно) |
|---|---|---|
|
Openclaw Openclaw
cpe:2.3:a:openclaw:openclaw:*:*:*:*:*:node.js:*:*
|
— |
2026.2.26
|