Версии OpenClaw до 2026.2.25 содержат уязвимость обхода целостности утверждения в system.run, где визуализированный текст команды используется в качестве идентификатора утверждения при обрезке пробелов токена argv, но при выполнении во время выполнения используется необработанный argv. Злоумышленник может создать исполняемый токен с конечным пространством для выполнения двоичного файла, отличного от того, который отображал утверждающий, что позволяет неожиданно выполнить команду под пользователем среды выполнения OpenClaw, когда он может повлиять на argv команды и повторно использовать контекст утверждения.
Показать оригинальное описание (EN)
OpenClaw versions prior to 2026.2.25 contain an approval-integrity bypass vulnerability in system.run where rendered command text is used as approval identity while trimming argv token whitespace, but runtime execution uses raw argv. An attacker can craft a trailing-space executable token to execute a different binary than what the approver displayed, allowing unexpected command execution under the OpenClaw runtime user when they can influence command argv and reuse an approval context.
Характеристики атаки
Последствия
Строка CVSS v4.0
Тип уязвимости (CWE)
Уязвимые продукты 1
| Конфигурация | От (включительно) | До (исключительно) |
|---|---|---|
|
Openclaw Openclaw
cpe:2.3:a:openclaw:openclaw:*:*:*:*:*:node.js:*:*
|
— |
2026.2.25
|