CVE-2026-32057

MEDIUM CVSS 4.0: 6,0 EPSS 0.11%
Обновлено 25 марта 2026
Openclaw
Параметр Значение
CVSS 6,0 (MEDIUM)
Уязвимые версии до 2026.2.25
Устранено в версии 2026.2.25
Тип уязвимости CWE-807
Поставщик Openclaw
Публичный эксплойт Нет

Версии OpenClaw до 2026.2.25 содержат уязвимость обхода аутентификации в механизме сопряжения пользовательского интерфейса управления доверенным прокси-сервером, который принимает client.id=control-ui без надлежащей проверки личности устройства. Клиент веб-сокета с аутентифицированной ролью узла может воспользоваться этим, используя идентификатор клиента control-ui, чтобы пропустить требования по сопряжению и получить несанкционированный доступ к потокам выполнения событий узла.

Показать оригинальное описание (EN)

OpenClaw versions prior to 2026.2.25 contain an authentication bypass vulnerability in the trusted-proxy Control UI pairing mechanism that accepts client.id=control-ui without proper device identity verification. An authenticated node role websocket client can exploit this by using the control-ui client identifier to skip pairing requirements and gain unauthorized access to node event execution flows.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Условия для атаки
Требуются
Нужны дополнительные условия
Нужны права
Низкие
Нужны базовые права
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Низкое
Частичная утечка данных
Целостность
Высокое
Полная модификация данных
Доступность
Нет
Нет нарушения работы

Строка CVSS v4.0

Тип уязвимости (CWE)

Уязвимые продукты 1

Конфигурация От (включительно) До (исключительно)
Openclaw Openclaw
cpe:2.3:a:openclaw:openclaw:*:*:*:*:*:node.js:*:*
2026.2.25