CVE-2026-32231

HIGH CVSS 3.1: 8,2 EPSS 0.03%
Обновлено 12 марта 2026
Zeptoclaw
Параметр Значение
CVSS 8,2 (HIGH)
Устранено в версии 0.7.6
Тип уязвимости CWE-306 (Отсутствие аутентификации), CWE-345 (Недостаточная проверка данных)
Поставщик Zeptoclaw
Публичный эксплойт Нет

ZeptoClaw — личный помощник с искусственным интеллектом. До версии 0.7.6 общий канал веб-перехватчика доверял полям идентификации, предоставленным вызывающим абонентом (sender,chat_id) из тела запроса, и применял проверки авторизации к этим недоверенным значениям. Поскольку аутентификация является необязательной и по умолчанию отключена (auth_token: None), злоумышленник, который может получить доступ к POST /webhook, может подделать отправителя из белого списка и выбрать произвольные значения Chat_id, что обеспечивает подделку сообщений с высоким риском и потенциальное злоупотребление маршрутизацией сеанса/чата в стиле IDOR.

Эта уязвимость исправлена ​​в версии 0.7.6.

Показать оригинальное описание (EN)

ZeptoClaw is a personal AI assistant. Prior to 0.7.6, the generic webhook channel trusts caller-supplied identity fields (sender, chat_id) from the request body and applies authorization checks to those untrusted values. Because authentication is optional and defaults to disabled (auth_token: None), an attacker who can reach POST /webhook can spoof an allowlisted sender and choose arbitrary chat_id values, enabling high-risk message spoofing and potential IDOR-style session/chat routing abuse. This vulnerability is fixed in 0.7.6.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Нужны права
Не требуются
Права не нужны
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Низкое
Частичная утечка данных
Целостность
Высокое
Полная модификация данных
Доступность
Нет
Нет нарушения работы

Строка CVSS v3.1

Связанные уязвимости