CVE-2026-32065

MEDIUM CVSS 4.0: 5,7 EPSS 0.04%
Обновлено 24 марта 2026
Openclaw
Параметр Значение
CVSS 5,7 (MEDIUM)
Уязвимые версии до 2026.2.25
Устранено в версии 2026.2.25
Тип уязвимости CWE-436
Поставщик Openclaw
Публичный эксплойт Нет

Версии OpenClaw до 2026.2.25 содержат уязвимость обхода целостности утверждения в system.run, где визуализированный текст команды используется в качестве идентификатора утверждения при обрезке пробелов токена argv, но при выполнении во время выполнения используется необработанный argv. Злоумышленник может создать исполняемый токен с конечным пространством для выполнения двоичного файла, отличного от того, который отображал утверждающий, что позволяет неожиданно выполнить команду под пользователем среды выполнения OpenClaw, когда он может повлиять на argv команды и повторно использовать контекст утверждения.

Показать оригинальное описание (EN)

OpenClaw versions prior to 2026.2.25 contain an approval-integrity bypass vulnerability in system.run where rendered command text is used as approval identity while trimming argv token whitespace, but runtime execution uses raw argv. An attacker can craft a trailing-space executable token to execute a different binary than what the approver displayed, allowing unexpected command execution under the OpenClaw runtime user when they can influence command argv and reuse an approval context.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Высокая
Сложно эксплуатировать
Условия для атаки
Требуются
Нужны дополнительные условия
Нужны права
Низкие
Нужны базовые права
Участие пользователя
Активное
Нужно действие пользователя

Последствия

Конфиденциальность
Нет
Нет утечки данных
Целостность
Высокое
Полная модификация данных
Доступность
Нет
Нет нарушения работы

Строка CVSS v4.0

Тип уязвимости (CWE)

Уязвимые продукты 1

Конфигурация От (включительно) До (исключительно)
Openclaw Openclaw
cpe:2.3:a:openclaw:openclaw:*:*:*:*:*:node.js:*:*
2026.2.25