Версии OpenClaw до 2026.2.22 для macOS содержат уязвимость обхода проверки пути в режиме списка разрешений для утверждения исполнителем, которая позволяет локальным злоумышленникам выполнять несанкционированные двоичные файлы, используя записи списка разрешений только с базовым именем. Злоумышленники могут запускать локальные двоичные файлы с тем же именем ./echo без одобрения, если настроены параметры security=allowlist и Ask=on-miss, минуя предусмотренные ограничения политики на основе пути.
Показать оригинальное описание (EN)
OpenClaw versions prior to 2026.2.22 on macOS contain a path validation bypass vulnerability in the exec-approval allowlist mode that allows local attackers to execute unauthorized binaries by exploiting basename-only allowlist entries. Attackers can execute same-name local binaries ./echo without approval when security=allowlist and ask=on-miss are configured, bypassing intended path-based policy restrictions.
Характеристики атаки
Последствия
Строка CVSS v4.0
Тип уязвимости (CWE)
Уязвимые продукты 2
| Конфигурация | От (включительно) | До (исключительно) |
|---|---|---|
|
Openclaw Openclaw
cpe:2.3:a:openclaw:openclaw:*:*:*:*:*:node.js:*:*
|
— |
2026.2.22
|
|
Apple Macos
cpe:2.3:o:apple:macos:-:*:*:*:*:*:*:*
|
— | — |