CVE-2026-31992

HIGH CVSS 4.0: 7,1 EPSS 0.08%
Обновлено 19 марта 2026
Openclaw
Параметр Значение
CVSS 7,1 (HIGH)
Уязвимые версии до 2026.2.23
Устранено в версии 2026.2.23
Тип уязвимости CWE-184
Поставщик Openclaw
Публичный эксплойт Нет

Версии OpenClaw до 2026.2.23 содержат уязвимость обхода белого списка в ограничениях system.run, которая позволяет аутентифицированным операторам выполнять непредусмотренные команды. Если /usr/bin/env внесен в список разрешенных, злоумышленники могут использовать env -S для обхода анализа политики и выполнения полезных данных оболочки оболочки во время выполнения.

Показать оригинальное описание (EN)

OpenClaw versions prior to 2026.2.23 contain an allowlist bypass vulnerability in system.run guardrails that allows authenticated operators to execute unintended commands. When /usr/bin/env is allowlisted, attackers can use env -S to bypass policy analysis and execute shell wrapper payloads at runtime.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Условия для атаки
Не требуются
Нет дополнительных условий
Нужны права
Низкие
Нужны базовые права
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Нет
Нет утечки данных
Целостность
Высокое
Полная модификация данных
Доступность
Низкое
Частичное нарушение работы

Строка CVSS v4.0

Тип уязвимости (CWE)

Уязвимые продукты 1

Конфигурация От (включительно) До (исключительно)
Openclaw Openclaw
cpe:2.3:a:openclaw:openclaw:*:*:*:*:*:node.js:*:*
2026.2.23