CVE-2026-31993

MEDIUM CVSS 4.0: 5,6 EPSS 0.07%
Обновлено 19 марта 2026
Openclaw
Параметр Значение
CVSS 5,6 (MEDIUM)
Уязвимые версии до 2026.2.22
Устранено в версии 2026.2.22
Тип уязвимости CWE-184
Поставщик Openclaw
Публичный эксплойт Нет

Версии OpenClaw до 2026.2.22 содержат уязвимость несоответствия синтаксического анализа белого списка в сопутствующем приложении macOS, которая позволяет прошедшим проверку подлинности операторам обходить проверки одобрения со стороны руководителей. Злоумышленники с привилегиями оператора.write и парным бета-узлом macOS могут создавать полезные нагрузки цепочки оболочки, которые проходят неполную проверку списка разрешенных, и выполнять произвольные команды на парном хосте.

Показать оригинальное описание (EN)

OpenClaw versions prior to 2026.2.22 contain an allowlist parsing mismatch vulnerability in the macOS companion app that allows authenticated operators to bypass exec approval checks. Attackers with operator.write privileges and a paired macOS beta node can craft shell-chain payloads that pass incomplete allowlist validation and execute arbitrary commands on the paired host.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Высокая
Сложно эксплуатировать
Условия для атаки
Не требуются
Нет дополнительных условий
Нужны права
Высокие
Нужны права администратора
Участие пользователя
Активное
Нужно действие пользователя

Последствия

Конфиденциальность
Нет
Нет утечки данных
Целостность
Высокое
Полная модификация данных
Доступность
Низкое
Частичное нарушение работы

Строка CVSS v4.0

Тип уязвимости (CWE)

Уязвимые продукты 1

Конфигурация От (включительно) До (исключительно)
Openclaw Openclaw
cpe:2.3:a:openclaw:openclaw:*:*:*:*:*:node.js:*:*
2026.2.22