CVE-2026-32032

HIGH CVSS 4.0: 7,3 EPSS 0.02%
Обновлено 25 марта 2026
Openclaw
Параметр Значение
CVSS 7,3 (HIGH)
Уязвимые версии до 2026.2.22
Устранено в версии 2026.2.22
Тип уязвимости CWE-426
Поставщик Openclaw
Публичный эксплойт Нет

Версии OpenClaw до 2026.2.22 содержат произвольную уязвимость выполнения оболочки в резервной среде оболочки, которая доверяет непроверенному пути SHELL из среды хоста. Злоумышленник, имеющий доступ к локальной среде, может внедрить вредоносную переменную SHELL для выполнения произвольных команд с привилегиями процесса OpenClaw.

Показать оригинальное описание (EN)

OpenClaw versions prior to 2026.2.22 contain an arbitrary shell execution vulnerability in shell environment fallback that trusts the unvalidated SHELL path from the host environment. An attacker with local environment access can inject a malicious SHELL variable to execute arbitrary commands with the privileges of the OpenClaw process.

Характеристики атаки

Способ атаки
Локальный
Нужен локальный доступ
Сложность
Низкая
Легко эксплуатировать
Условия для атаки
Требуются
Нужны дополнительные условия
Нужны права
Низкие
Нужны базовые права
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Высокое
Полная модификация данных
Доступность
Высокое
Полный отказ в обслуживании

Строка CVSS v4.0

Тип уязвимости (CWE)

Уязвимые продукты 1

Конфигурация От (включительно) До (исключительно)
Openclaw Openclaw
cpe:2.3:a:openclaw:openclaw:*:*:*:*:*:node.js:*:*
2026.2.22