CVE-2026-32004

HIGH CVSS 4.0: 8,3 EPSS 0.10%
Обновлено 23 марта 2026
Openclaw
Параметр Значение
CVSS 8,3 (HIGH)
Уязвимые версии до 2026.3.2
Устранено в версии 2026.3.2
Тип уязвимости CWE-288 (Обход аутентификации)
Поставщик Openclaw
Публичный эксплойт Нет

Версии OpenClaw до 2026.3.2 содержат уязвимость обхода аутентификации в классификации маршрутов /api/channels из-за несоответствия глубины канонизации между классификацией пути аутентификации и канонизацией пути маршрута. Злоумышленники могут обойти проверки аутентификации маршрута плагина, отправив глубоко закодированные варианты косой черты, такие как многократно закодированный %2f, для доступа к защищенным конечным точкам /api/channels.

Показать оригинальное описание (EN)

OpenClaw versions prior to 2026.3.2 contain an authentication bypass vulnerability in the /api/channels route classification due to canonicalization depth mismatch between auth-path classification and route-path canonicalization. Attackers can bypass plugin route authentication checks by submitting deeply encoded slash variants such as multi-encoded %2f to access protected /api/channels endpoints.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Высокая
Сложно эксплуатировать
Условия для атаки
Не требуются
Нет дополнительных условий
Нужны права
Не требуются
Права не нужны
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Низкое
Частичная утечка данных
Целостность
Высокое
Полная модификация данных
Доступность
Нет
Нет нарушения работы

Строка CVSS v4.0

Уязвимые продукты 1

Конфигурация От (включительно) До (исключительно)
Openclaw Openclaw
cpe:2.3:a:openclaw:openclaw:*:*:*:*:*:node.js:*:*
2026.3.2