CVE-2026-31997

MEDIUM CVSS 4.0: 4,4 EPSS 0.01%
Обновлено 19 марта 2026
Openclaw
Параметр Значение
CVSS 4,4 (MEDIUM)
Уязвимые версии до 2026.3.1
Устранено в версии 2026.3.1
Тип уязвимости CWE-367 (Гонка проверки и использования (TOCTOU))
Поставщик Openclaw
Публичный эксплойт Нет

Версии OpenClaw до 2026.3.1 не могут закрепить идентификатор исполняемого файла для токенов argv[0], не похожих на путь, в утверждениях system.run, что позволяет атаковать повторное связывание исполняемого файла после утверждения. Злоумышленники могут изменить разрешение PATH после одобрения, чтобы выполнить другой двоичный файл, отличный от одобренного оператором, что позволяет выполнять произвольные команды.

Показать оригинальное описание (EN)

OpenClaw versions prior to 2026.3.1 fail to pin executable identity for non-path-like argv[0] tokens in system.run approvals, allowing post-approval executable rebind attacks. Attackers can modify PATH resolution after approval to execute a different binary than the operator approved, enabling arbitrary command execution.

Характеристики атаки

Способ атаки
Локальный
Нужен локальный доступ
Сложность
Высокая
Сложно эксплуатировать
Условия для атаки
Не требуются
Нет дополнительных условий
Нужны права
Низкие
Нужны базовые права
Участие пользователя
Активное
Нужно действие пользователя

Последствия

Конфиденциальность
Нет
Нет утечки данных
Целостность
Высокое
Полная модификация данных
Доступность
Высокое
Полный отказ в обслуживании

Строка CVSS v4.0

Уязвимые продукты 1

Конфигурация От (включительно) До (исключительно)
Openclaw Openclaw
cpe:2.3:a:openclaw:openclaw:*:*:*:*:*:node.js:*:*
2026.3.1