CVE-2026-32056

HIGH CVSS 4.0: 7,7 EPSS 0.17%
Обновлено 23 марта 2026
Openclaw
Параметр Значение
CVSS 7,7 (HIGH)
Уязвимые версии до 2026.2.22
Устранено в версии 2026.2.22
Тип уязвимости CWE-78 (Внедрение команд ОС)
Поставщик Openclaw
Публичный эксплойт Нет

Версии OpenClaw до 2026.2.22 не могут очистить переменные среды запуска оболочки HOME и ZDOTDIR в функции system.run, что позволяет злоумышленникам обойти защиту списка разрешенных команд. Удаленные злоумышленники могут внедрить вредоносные файлы запуска, такие как .bash_profile или .zshenv, чтобы добиться выполнения произвольного кода до выполнения команд, оцененных по списку разрешений.

Показать оригинальное описание (EN)

OpenClaw versions prior to 2026.2.22 fail to sanitize shell startup environment variables HOME and ZDOTDIR in the system.run function, allowing attackers to bypass command allowlist protections. Remote attackers can inject malicious startup files such as .bash_profile or .zshenv to achieve arbitrary code execution before allowlist-evaluated commands are executed.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Высокая
Сложно эксплуатировать
Условия для атаки
Не требуются
Нет дополнительных условий
Нужны права
Низкие
Нужны базовые права
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Высокое
Полная модификация данных
Доступность
Высокое
Полный отказ в обслуживании

Строка CVSS v4.0

Уязвимые продукты 1

Конфигурация От (включительно) До (исключительно)
Openclaw Openclaw
cpe:2.3:a:openclaw:openclaw:*:*:*:*:*:node.js:*:*
2026.2.22