CVE-2026-32015

HIGH CVSS 4.0: 7,3 EPSS 0.01%
Обновлено 25 марта 2026
Openclaw
Параметр Значение
CVSS 7,3 (HIGH)
Уязвимые версии 2026.1.21 — 2026.2.19
Устранено в версии 2026.2.19
Тип уязвимости CWE-426
Поставщик Openclaw
Публичный эксплойт Нет

Версии OpenClaw 2026.1.21 до 2026.2.19 содержат уязвимость перехвата пути в tools.exec.safeBins, которая позволяет злоумышленникам обходить проверки белого списка, управляя разрешением процесса PATH. Злоумышленники, которые могут повлиять на PATH процесса шлюза или среду запуска, могут запускать двоичные файлы троянов с именами из разрешенного списка, например jq, в обход средств контроля проверки исполняемых файлов.

Показать оригинальное описание (EN)

OpenClaw versions 2026.1.21 prior to 2026.2.19 contain a path hijacking vulnerability in tools.exec.safeBins that allows attackers to bypass allowlist checks by controlling process PATH resolution. Attackers who can influence the gateway process PATH or launch environment can execute trojan binaries with allowlisted names, such as jq, circumventing executable validation controls.

Характеристики атаки

Способ атаки
Локальный
Нужен локальный доступ
Сложность
Низкая
Легко эксплуатировать
Условия для атаки
Требуются
Нужны дополнительные условия
Нужны права
Низкие
Нужны базовые права
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Высокое
Полная модификация данных
Доступность
Высокое
Полный отказ в обслуживании

Строка CVSS v4.0

Тип уязвимости (CWE)

Уязвимые продукты 1

Конфигурация От (включительно) До (исключительно)
Openclaw Openclaw
cpe:2.3:a:openclaw:openclaw:*:*:*:*:*:node.js:*:*
2026.1.21 2026.2.19