OpenClaw до 2026.2.24 содержит уязвимость обхода изоляции сети в песочнице, которая позволяет доверенным операторам присоединяться к сетевому пространству имен другого контейнера. Злоумышленники могут настроить параметр docker.network со значениямиContainer:<id>, чтобы получить доступ к службам в целевых пространствах имен контейнеров и обойти средства защиты сети.
Показать оригинальное описание (EN)
OpenClaw before 2026.2.24 contains a sandbox network isolation bypass vulnerability that allows trusted operators to join another container's network namespace. Attackers can configure the docker.network parameter with container:<id> values to reach services in target container namespaces and bypass network hardening controls.
Характеристики атаки
Последствия
Строка CVSS v4.0
Тип уязвимости (CWE)
Уязвимые продукты 1
| Конфигурация | От (включительно) | До (исключительно) |
|---|---|---|
|
Openclaw Openclaw
cpe:2.3:a:openclaw:openclaw:*:*:*:*:*:node.js:*:*
|
— |
2026.2.24
|