CVE-2026-32898

MEDIUM CVSS 4.0: 5,3 EPSS 0.02%
Обновлено 24 марта 2026
Openclaw
Параметр Значение
CVSS 5,3 (MEDIUM)
Уязвимые версии до 2026.2.23
Устранено в версии 2026.2.23
Тип уязвимости CWE-807
Поставщик Openclaw
Публичный эксплойт Нет

Версии OpenClaw до 2026.2.23 содержат уязвимость обхода авторизации в клиенте ACP, которая автоматически одобряет вызовы инструментов на основе ненадежных метаданныхtoolCall.kind и эвристики разрешительных имен. Злоумышленники могут обойти интерактивные запросы на одобрение операций чтения класса, подменяя метаданные инструмента или используя неосновные имена, похожие на чтение, для достижения путей автоматического одобрения.

Показать оригинальное описание (EN)

OpenClaw versions prior to 2026.2.23 contain an authorization bypass vulnerability in the ACP client that auto-approves tool calls based on untrusted toolCall.kind metadata and permissive name heuristics. Attackers can bypass interactive approval prompts for read-class operations by spoofing tool metadata or using non-core read-like names to reach auto-approve paths.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Условия для атаки
Не требуются
Нет дополнительных условий
Нужны права
Низкие
Нужны базовые права
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Низкое
Частичная утечка данных
Целостность
Низкое
Частичная модификация данных
Доступность
Нет
Нет нарушения работы

Строка CVSS v4.0

Тип уязвимости (CWE)

Уязвимые продукты 1

Конфигурация От (включительно) До (исключительно)
Openclaw Openclaw
cpe:2.3:a:openclaw:openclaw:*:*:*:*:*:node.js:*:*
2026.2.23