CVE-2026-32038

CRITICAL CVSS 4.0: 9,3 EPSS 0.06%
Обновлено 23 марта 2026
Openclaw
Параметр Значение
CVSS 9,3 (CRITICAL)
Уязвимые версии до 2026.2.24
Устранено в версии 2026.2.24
Тип уязвимости CWE-284 (Неправильный контроль доступа)
Поставщик Openclaw
Публичный эксплойт Нет

OpenClaw до 2026.2.24 содержит уязвимость обхода изоляции сети в песочнице, которая позволяет доверенным операторам присоединяться к сетевому пространству имен другого контейнера. Злоумышленники могут настроить параметр docker.network со значениямиContainer:<id>, чтобы получить доступ к службам в целевых пространствах имен контейнеров и обойти средства защиты сети.

Показать оригинальное описание (EN)

OpenClaw before 2026.2.24 contains a sandbox network isolation bypass vulnerability that allows trusted operators to join another container's network namespace. Attackers can configure the docker.network parameter with container:<id> values to reach services in target container namespaces and bypass network hardening controls.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Условия для атаки
Не требуются
Нет дополнительных условий
Нужны права
Не требуются
Права не нужны
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Высокое
Полная модификация данных
Доступность
Высокое
Полный отказ в обслуживании

Строка CVSS v4.0

Уязвимые продукты 1

Конфигурация От (включительно) До (исключительно)
Openclaw Openclaw
cpe:2.3:a:openclaw:openclaw:*:*:*:*:*:node.js:*:*
2026.2.24