Версии OpenClaw до 2026.2.23 содержат уязвимость обхода белого списка в ограничениях system.run, которая позволяет аутентифицированным операторам выполнять непредусмотренные команды. Если /usr/bin/env внесен в список разрешенных, злоумышленники могут использовать env -S для обхода анализа политики и выполнения полезных данных оболочки оболочки во время выполнения.
Показать оригинальное описание (EN)
OpenClaw versions prior to 2026.2.23 contain an allowlist bypass vulnerability in system.run guardrails that allows authenticated operators to execute unintended commands. When /usr/bin/env is allowlisted, attackers can use env -S to bypass policy analysis and execute shell wrapper payloads at runtime.
Характеристики атаки
Последствия
Строка CVSS v4.0
Тип уязвимости (CWE)
Уязвимые продукты 1
| Конфигурация | От (включительно) | До (исключительно) |
|---|---|---|
|
Openclaw Openclaw
cpe:2.3:a:openclaw:openclaw:*:*:*:*:*:node.js:*:*
|
— |
2026.2.23
|