CVE-2026-32022

MEDIUM CVSS 4.0: 6,0 EPSS 0.07%
Обновлено 25 марта 2026
Openclaw
Параметр Значение
CVSS 6,0 (MEDIUM)
Уязвимые версии до 2026.2.21
Устранено в версии 2026.2.21
Тип уязвимости CWE-184
Поставщик Openclaw
Публичный эксплойт Нет

Версии OpenClaw до 2026.2.21 содержат уязвимость обхода политики только для стандартного ввода в инструменте grep в Tools.exec.safeBins, которая позволяет злоумышленникам читать произвольные файлы, предоставляя шаблон через параметр -e flag. Злоумышленники могут включить позиционный операнд имени файла, чтобы обойти ограничения доступа к файлам и прочитать конфиденциальные файлы .env из рабочего каталога.

Показать оригинальное описание (EN)

OpenClaw versions prior to 2026.2.21 contain a stdin-only policy bypass vulnerability in the grep tool within tools.exec.safeBins that allows attackers to read arbitrary files by supplying a pattern via the -e flag parameter. Attackers can include a positional filename operand to bypass file access restrictions and read sensitive files .env from the working directory.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Условия для атаки
Требуются
Нужны дополнительные условия
Нужны права
Низкие
Нужны базовые права
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Нет
Нет модификации данных
Доступность
Нет
Нет нарушения работы

Строка CVSS v4.0

Тип уязвимости (CWE)

Уязвимые продукты 1

Конфигурация От (включительно) До (исключительно)
Openclaw Openclaw
cpe:2.3:a:openclaw:openclaw:*:*:*:*:*:node.js:*:*
2026.2.21