Версии OpenClaw до 2026.2.25 содержат уязвимость времени проверки-времени использования при выполнении system.run с привязкой к утверждению, где параметр cwd проверяется во время утверждения, но устраняется во время выполнения. Злоумышленники могут перенаправить символическую ссылку cwd между утверждением и выполнением, чтобы обойти ограничения на выполнение команд и выполнить произвольные команды на хостах узлов.
Показать оригинальное описание (EN)
OpenClaw versions prior to 2026.2.25 contain a time-of-check-time-of-use vulnerability in approval-bound system.run execution where the cwd parameter is validated at approval time but resolved at execution time. Attackers can retarget a symlinked cwd between approval and execution to bypass command execution restrictions and execute arbitrary commands on node hosts.
Характеристики атаки
Последствия
Строка CVSS v4.0
Тип уязвимости (CWE)
Уязвимые продукты 1
| Конфигурация | От (включительно) | До (исключительно) |
|---|---|---|
|
Openclaw Openclaw
cpe:2.3:a:openclaw:openclaw:*:*:*:*:*:node.js:*:*
|
— |
2026.2.25
|