CVE-2026-32052

MEDIUM CVSS 4.0: 5,8 EPSS 0.11%
Обновлено 23 марта 2026
Openclaw
Параметр Значение
CVSS 5,8 (MEDIUM)
Уязвимые версии до 2026.2.24
Устранено в версии 2026.2.24
Тип уязвимости CWE-436, CWE-77 (Внедрение команд)
Поставщик Openclaw
Публичный эксплойт Нет

Версии OpenClaw до 2026.2.24 содержат уязвимость внедрения команд в оболочке system.run, которая позволяет злоумышленникам выполнять скрытые команды путем внедрения позиционных носителей argv после встроенных полезных данных оболочки. Злоумышленники могут создавать вводящий в заблуждение текст одобрения при выполнении произвольных команд с помощью завершающих позиционных аргументов, которые обходят проверку контекста отображения.

Показать оригинальное описание (EN)

OpenClaw versions prior to 2026.2.24 contain a command injection vulnerability in the system.run shell-wrapper that allows attackers to execute hidden commands by injecting positional argv carriers after inline shell payloads. Attackers can craft misleading approval text while executing arbitrary commands through trailing positional arguments that bypass display context validation.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Высокая
Сложно эксплуатировать
Условия для атаки
Не требуются
Нет дополнительных условий
Нужны права
Низкие
Нужны базовые права
Участие пользователя
Активное
Нужно действие пользователя

Последствия

Конфиденциальность
Нет
Нет утечки данных
Целостность
Высокое
Полная модификация данных
Доступность
Высокое
Полный отказ в обслуживании

Строка CVSS v4.0

Уязвимые продукты 1

Конфигурация От (включительно) До (исключительно)
Openclaw Openclaw
cpe:2.3:a:openclaw:openclaw:*:*:*:*:*:node.js:*:*
2026.2.24