CVE-2026-32025

HIGH CVSS 4.0: 7,5 EPSS 0.09%
Обновлено 23 марта 2026
Openclaw
Параметр Значение
CVSS 7,5 (HIGH)
Уязвимые версии до 2026.2.25
Устранено в версии 2026.2.25
Тип уязвимости CWE-307
Поставщик Openclaw
Публичный эксплойт Нет

Версии OpenClaw до 2026.2.25 содержат пробел в усилении аутентификации в клиентах WebSocket с браузерным происхождением, который позволяет злоумышленникам обходить проверки происхождения и регулирование авторизации при развертываниях с обратной связью. Злоумышленник может обманом заставить пользователя открыть вредоносную веб-страницу и выполнить атаку с подбором пароля на шлюз, чтобы установить аутентифицированный сеанс оператора и вызвать методы плоскости управления.

Показать оригинальное описание (EN)

OpenClaw versions prior to 2026.2.25 contain an authentication hardening gap in browser-origin WebSocket clients that allows attackers to bypass origin checks and auth throttling on loopback deployments. An attacker can trick a user into opening a malicious webpage and perform password brute-force attacks against the gateway to establish an authenticated operator session and invoke control-plane methods.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Высокая
Сложно эксплуатировать
Условия для атаки
Требуются
Нужны дополнительные условия
Нужны права
Не требуются
Права не нужны
Участие пользователя
Активное
Нужно действие пользователя

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Высокое
Полная модификация данных
Доступность
Высокое
Полный отказ в обслуживании

Строка CVSS v4.0

Тип уязвимости (CWE)

Уязвимые продукты 1

Конфигурация От (включительно) До (исключительно)
Openclaw Openclaw
cpe:2.3:a:openclaw:openclaw:*:*:*:*:*:node.js:*:*
2026.2.25