Версии OpenClaw до 2026.2.24 содержат уязвимость обхода шлюза утверждения в режиме списка разрешений system.run, где вложенные прозрачные оболочки отправки могут подавлять обнаружение оболочки-оболочки. Злоумышленники могут воспользоваться этим, связав несколько оболочек диспетчеризации, таких как /usr/bin/env, для выполнения команд /bin/sh -c без запуска ожидаемого запроса на одобрение в конфигурациях белого списка и Ask=on-miss.
Показать оригинальное описание (EN)
OpenClaw versions prior to 2026.2.24 contain an approval gating bypass vulnerability in system.run allowlist mode where nested transparent dispatch wrappers can suppress shell-wrapper detection. Attackers can exploit this by chaining multiple dispatch wrappers like /usr/bin/env to execute /bin/sh -c commands without triggering the expected approval prompt in allowlist plus ask=on-miss configurations.
Характеристики атаки
Последствия
Строка CVSS v4.0
Тип уязвимости (CWE)
Уязвимые продукты 1
| Конфигурация | От (включительно) | До (исключительно) |
|---|---|---|
|
Openclaw Openclaw
cpe:2.3:a:openclaw:openclaw:*:*:*:*:*:node.js:*:*
|
— |
2026.2.24
|