Версии OpenClaw до 2026.2.21 неправильно применяют аутентификацию заголовка Tailscale без токенов к маршрутам шлюза HTTP, позволяя обходить требования токена и пароля. Злоумышленники в доверенных сетях могут использовать эту неправильную конфигурацию для доступа к маршрутам шлюза HTTP без надлежащих учетных данных для аутентификации.
Показать оригинальное описание (EN)
OpenClaw versions prior to 2026.2.21 incorrectly apply tokenless Tailscale header authentication to HTTP gateway routes, allowing bypass of token and password requirements. Attackers on trusted networks can exploit this misconfiguration to access HTTP gateway routes without proper authentication credentials.
Характеристики атаки
Последствия
Строка CVSS v4.0
Тип уязвимости (CWE)
Уязвимые продукты 1
| Конфигурация | От (включительно) | До (исключительно) |
|---|---|---|
|
Openclaw Openclaw
cpe:2.3:a:openclaw:openclaw:*:*:*:*:*:node.js:*:*
|
— |
2026.2.21
|