CVE-2026-32023

MEDIUM CVSS 4.0: 6,0 EPSS 0.05%
Обновлено 25 марта 2026
Openclaw
Параметр Значение
CVSS 6,0 (MEDIUM)
Уязвимые версии до 2026.2.24
Устранено в версии 2026.2.24
Тип уязвимости CWE-863 (Неправильная авторизация)
Поставщик Openclaw
Публичный эксплойт Нет

Версии OpenClaw до 2026.2.24 содержат уязвимость обхода шлюза утверждения в режиме списка разрешений system.run, где вложенные прозрачные оболочки отправки могут подавлять обнаружение оболочки-оболочки. Злоумышленники могут воспользоваться этим, связав несколько оболочек диспетчеризации, таких как /usr/bin/env, для выполнения команд /bin/sh -c без запуска ожидаемого запроса на одобрение в конфигурациях белого списка и Ask=on-miss.

Показать оригинальное описание (EN)

OpenClaw versions prior to 2026.2.24 contain an approval gating bypass vulnerability in system.run allowlist mode where nested transparent dispatch wrappers can suppress shell-wrapper detection. Attackers can exploit this by chaining multiple dispatch wrappers like /usr/bin/env to execute /bin/sh -c commands without triggering the expected approval prompt in allowlist plus ask=on-miss configurations.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Условия для атаки
Требуются
Нужны дополнительные условия
Нужны права
Низкие
Нужны базовые права
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Нет
Нет утечки данных
Целостность
Высокое
Полная модификация данных
Доступность
Низкое
Частичное нарушение работы

Строка CVSS v4.0

Уязвимые продукты 1

Конфигурация От (включительно) До (исключительно)
Openclaw Openclaw
cpe:2.3:a:openclaw:openclaw:*:*:*:*:*:node.js:*:*
2026.2.24