Версии OpenClaw до 2026.2.23 содержат уязвимость для обхода песочницы в инструменте создания изображений в песочнице, которая не обеспечивает соблюдение ограничений tools.fs.workspaceOnly для подключенных путей к песочнице, что позволяет злоумышленникам читать файлы вне рабочей области. Злоумышленники могут загружать смонтированные с ограниченным доступом образы и использовать их с помощью запросов провайдера модели машинного зрения, чтобы обойти средства контроля конфиденциальности песочницы.
Показать оригинальное описание (EN)
OpenClaw versions prior to 2026.2.23 contain a sandbox bypass vulnerability in the sandboxed image tool that fails to enforce tools.fs.workspaceOnly restrictions on mounted sandbox paths, allowing attackers to read out-of-workspace files. Attackers can load restricted mounted images and exfiltrate them through vision model provider requests to bypass sandbox confidentiality controls.
Характеристики атаки
Последствия
Строка CVSS v4.0
Тип уязвимости (CWE)
Уязвимые продукты 1
| Конфигурация | От (включительно) | До (исключительно) |
|---|---|---|
|
Openclaw Openclaw
cpe:2.3:a:openclaw:openclaw:*:*:*:*:*:node.js:*:*
|
— |
2026.2.23
|