Версии OpenClaw до 2026.2.25 содержат уязвимость обхода символических ссылок в методах Agents.files.get и Agents.files.set, которая позволяет читать и записывать файлы за пределами рабочей области агента. Злоумышленники могут использовать файлы из белого списка с символическими ссылками для доступа к произвольным файлам хоста в рамках разрешений процесса шлюза, что потенциально позволяет выполнять код посредством атак с перезаписью файлов.
Показать оригинальное описание (EN)
OpenClaw versions prior to 2026.2.25 contain a symlink traversal vulnerability in the agents.files.get and agents.files.set methods that allows reading and writing files outside the agent workspace. Attackers can exploit symlinked allowlisted files to access arbitrary host files within gateway process permissions, potentially enabling code execution through file overwrite attacks.
Характеристики атаки
Последствия
Строка CVSS v4.0
Тип уязвимости (CWE)
Уязвимые продукты 1
| Конфигурация | От (включительно) | До (исключительно) |
|---|---|---|
|
Openclaw Openclaw
cpe:2.3:a:openclaw:openclaw:*:*:*:*:*:node.js:*:*
|
— |
2026.2.25
|