CVE-2026-32014

HIGH CVSS 4.0: 8,6 EPSS 0.05%
Обновлено 23 марта 2026
Openclaw
Параметр Значение
CVSS 8,6 (HIGH)
Уязвимые версии до 2026.2.26
Устранено в версии 2026.2.26
Тип уязвимости CWE-290
Поставщик Openclaw
Публичный эксплойт Нет

Версии OpenClaw до 2026.2.26 содержат уязвимость подмены метаданных, из-за которой поля Reconnect Platform и DeviceFamily принимаются от клиента без привязки к подписи аутентификации устройства. Злоумышленник с идентификатором парного узла в доверенной сети может подделать метаданные повторного подключения, чтобы обойти политики команд узла на основе платформы и получить доступ к ограниченным командам.

Показать оригинальное описание (EN)

OpenClaw versions prior to 2026.2.26 contain a metadata spoofing vulnerability where reconnect platform and deviceFamily fields are accepted from the client without being bound into the device-auth signature. An attacker with a paired node identity on the trusted network can spoof reconnect metadata to bypass platform-based node command policies and gain access to restricted commands.

Характеристики атаки

Способ атаки
Смежная сеть
Нужен доступ к локальной сети
Сложность
Низкая
Легко эксплуатировать
Условия для атаки
Не требуются
Нет дополнительных условий
Нужны права
Низкие
Нужны базовые права
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Высокое
Полная модификация данных
Доступность
Высокое
Полный отказ в обслуживании

Строка CVSS v4.0

Тип уязвимости (CWE)

Уязвимые продукты 1

Конфигурация От (включительно) До (исключительно)
Openclaw Openclaw
cpe:2.3:a:openclaw:openclaw:*:*:*:*:*:node.js:*:*
2026.2.26