CVE-2026-32007

HIGH CVSS 4.0: 7,6 EPSS 0.05%
Обновлено 24 марта 2026
Openclaw
Параметр Значение
CVSS 7,6 (HIGH)
Уязвимые версии до 2026.2.23
Устранено в версии 2026.2.23
Тип уязвимости CWE-22 (Обход пути)
Поставщик Openclaw
Публичный эксплойт Нет

Версии OpenClaw до 2026.2.23 содержат уязвимость обхода пути в экспериментальном инструменте apply_patch, которая позволяет злоумышленникам с доступом к песочнице изменять файлы за пределами каталога рабочей области, используя непоследовательное применение проверок только для рабочей области на смонтированных путях. Злоумышленники могут использовать операции apply_patch для монтирования с возможностью записи за пределами корня рабочей области для доступа и изменения произвольных файлов в системе.

Показать оригинальное описание (EN)

OpenClaw versions prior to 2026.2.23 contain a path traversal vulnerability in the experimental apply_patch tool that allows attackers with sandbox access to modify files outside the workspace directory by exploiting inconsistent enforcement of workspace-only checks on mounted paths. Attackers can use apply_patch operations on writable mounts outside the workspace root to access and modify arbitrary files on the system.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Высокая
Сложно эксплуатировать
Условия для атаки
Требуются
Нужны дополнительные условия
Нужны права
Низкие
Нужны базовые права
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Высокое
Полная модификация данных
Доступность
Нет
Нет нарушения работы

Строка CVSS v4.0

Тип уязвимости (CWE)

Уязвимые продукты 1

Конфигурация От (включительно) До (исключительно)
Openclaw Openclaw
cpe:2.3:a:openclaw:openclaw:*:*:*:*:*:node.js:*:*
2026.2.23