Версии OpenClaw до 2026.2.21 содержат уязвимость обхода политики только для стандартного ввода в инструменте grep в Tools.exec.safeBins, которая позволяет злоумышленникам читать произвольные файлы, предоставляя шаблон через параметр -e flag. Злоумышленники могут включить позиционный операнд имени файла, чтобы обойти ограничения доступа к файлам и прочитать конфиденциальные файлы .env из рабочего каталога.
Показать оригинальное описание (EN)
OpenClaw versions prior to 2026.2.21 contain a stdin-only policy bypass vulnerability in the grep tool within tools.exec.safeBins that allows attackers to read arbitrary files by supplying a pattern via the -e flag parameter. Attackers can include a positional filename operand to bypass file access restrictions and read sensitive files .env from the working directory.
Характеристики атаки
Последствия
Строка CVSS v4.0
Тип уязвимости (CWE)
Уязвимые продукты 1
| Конфигурация | От (включительно) | До (исключительно) |
|---|---|---|
|
Openclaw Openclaw
cpe:2.3:a:openclaw:openclaw:*:*:*:*:*:node.js:*:*
|
— |
2026.2.21
|