Версии OpenClaw до 2026.3.1 не могут закрепить идентификатор исполняемого файла для токенов argv[0], не похожих на путь, в утверждениях system.run, что позволяет атаковать повторное связывание исполняемого файла после утверждения. Злоумышленники могут изменить разрешение PATH после одобрения, чтобы выполнить другой двоичный файл, отличный от одобренного оператором, что позволяет выполнять произвольные команды.
Показать оригинальное описание (EN)
OpenClaw versions prior to 2026.3.1 fail to pin executable identity for non-path-like argv[0] tokens in system.run approvals, allowing post-approval executable rebind attacks. Attackers can modify PATH resolution after approval to execute a different binary than the operator approved, enabling arbitrary command execution.
Характеристики атаки
Последствия
Строка CVSS v4.0
Тип уязвимости (CWE)
Уязвимые продукты 1
| Конфигурация | От (включительно) | До (исключительно) |
|---|---|---|
|
Openclaw Openclaw
cpe:2.3:a:openclaw:openclaw:*:*:*:*:*:node.js:*:*
|
— |
2026.3.1
|