Версии OpenClaw до 2026.2.21 содержат уязвимость неправильной проверки схемы URL-адресов в функции AssertBrowserNavigationAllowed(), которая позволяет аутентифицированным пользователям с доступом к инструментам браузера переходить по URL-адресам file://. Злоумышленники могут воспользоваться этим, получив доступ к локальным файлам, доступным для чтения пользователем процесса OpenClaw, с помощью снимков браузера и действий по извлечению для кражи конфиденциальных данных.
Показать оригинальное описание (EN)
OpenClaw versions prior to 2026.2.21 contain an improper URL scheme validation vulnerability in the assertBrowserNavigationAllowed() function that allows authenticated users with browser-tool access to navigate to file:// URLs. Attackers can exploit this by accessing local files readable by the OpenClaw process user through browser snapshot and extraction actions to exfiltrate sensitive data.
Характеристики атаки
Последствия
Строка CVSS v4.0
Тип уязвимости (CWE)
Уязвимые продукты 1
| Конфигурация | От (включительно) | До (исключительно) |
|---|---|---|
|
Openclaw Openclaw
cpe:2.3:a:openclaw:openclaw:*:*:*:*:*:node.js:*:*
|
— |
2026.2.21
|