Версии OpenClaw до 2026.2.22 не могут очистить переменные среды запуска оболочки HOME и ZDOTDIR в функции system.run, что позволяет злоумышленникам обойти защиту списка разрешенных команд. Удаленные злоумышленники могут внедрить вредоносные файлы запуска, такие как .bash_profile или .zshenv, чтобы добиться выполнения произвольного кода до выполнения команд, оцененных по списку разрешений.
Показать оригинальное описание (EN)
OpenClaw versions prior to 2026.2.22 fail to sanitize shell startup environment variables HOME and ZDOTDIR in the system.run function, allowing attackers to bypass command allowlist protections. Remote attackers can inject malicious startup files such as .bash_profile or .zshenv to achieve arbitrary code execution before allowlist-evaluated commands are executed.
Характеристики атаки
Последствия
Строка CVSS v4.0
Тип уязвимости (CWE)
Уязвимые продукты 1
| Конфигурация | От (включительно) | До (исключительно) |
|---|---|---|
|
Openclaw Openclaw
cpe:2.3:a:openclaw:openclaw:*:*:*:*:*:node.js:*:*
|
— |
2026.2.22
|