CVE-2026-32016

HIGH CVSS 4.0: 7,3 EPSS 0.01%
Обновлено 25 марта 2026
Openclaw
Параметр Значение
CVSS 7,3 (HIGH)
Уязвимые версии до 2026.2.22
Устранено в версии 2026.2.22
Тип уязвимости CWE-426
Поставщик Openclaw
Публичный эксплойт Нет

Версии OpenClaw до 2026.2.22 для macOS содержат уязвимость обхода проверки пути в режиме списка разрешений для утверждения исполнителем, которая позволяет локальным злоумышленникам выполнять несанкционированные двоичные файлы, используя записи списка разрешений только с базовым именем. Злоумышленники могут запускать локальные двоичные файлы с тем же именем ./echo без одобрения, если настроены параметры security=allowlist и Ask=on-miss, минуя предусмотренные ограничения политики на основе пути.

Показать оригинальное описание (EN)

OpenClaw versions prior to 2026.2.22 on macOS contain a path validation bypass vulnerability in the exec-approval allowlist mode that allows local attackers to execute unauthorized binaries by exploiting basename-only allowlist entries. Attackers can execute same-name local binaries ./echo without approval when security=allowlist and ask=on-miss are configured, bypassing intended path-based policy restrictions.

Характеристики атаки

Способ атаки
Локальный
Нужен локальный доступ
Сложность
Низкая
Легко эксплуатировать
Условия для атаки
Требуются
Нужны дополнительные условия
Нужны права
Низкие
Нужны базовые права
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Высокое
Полная модификация данных
Доступность
Высокое
Полный отказ в обслуживании

Строка CVSS v4.0

Тип уязвимости (CWE)

Уязвимые продукты 2

Конфигурация От (включительно) До (исключительно)
Openclaw Openclaw
cpe:2.3:a:openclaw:openclaw:*:*:*:*:*:node.js:*:*
2026.2.22
Apple Macos
cpe:2.3:o:apple:macos:-:*:*:*:*:*:*:*