Версии OpenClaw 2026.2.22 и 2026.2.23 содержат уязвимость обхода авторизации в плагине канала Synology-chat, из-за которой dmPolicy, установленный в белый список с пустыми разрешенными идентификаторами UserIds, не открывается. Злоумышленники, имеющие доступ к отправителю Synology, могут обойти проверки авторизации и инициировать несанкционированную отправку агента и действия последующих инструментов.
Показать оригинальное описание (EN)
OpenClaw versions 2026.2.22 and 2026.2.23 contain an authorization bypass vulnerability in the synology-chat channel plugin where dmPolicy set to allowlist with empty allowedUserIds fails open. Attackers with Synology sender access can bypass authorization checks and trigger unauthorized agent dispatch and downstream tool actions.
Характеристики атаки
Последствия
Строка CVSS v4.0