CVE-2026-32971

HIGH CVSS 4.0: 7,3 EPSS 0.02%
Обновлено 2 апреля 2026
Openclaw
Параметр Значение
CVSS 7,3 (HIGH)
Уязвимые версии до 2026.3.11
Устранено в версии 2026.3.11
Тип уязвимости CWE-451
Поставщик Openclaw
Публичный эксплойт Нет

OpenClaw до 2026.3.11 содержит уязвимость целостности утверждения в утверждениях node-host system.run, которая отображает извлеченные полезные данные оболочки вместо выполненного argv. Злоумышленники могут размещать двоичные файлы-оболочки и побуждать команды в форме обертки выполнять локальный код после того, как операторы одобряют вводящий в заблуждение текст команды.

Показать оригинальное описание (EN)

OpenClaw before 2026.3.11 contains an approval-integrity vulnerability in node-host system.run approvals that displays extracted shell payloads instead of the executed argv. Attackers can place wrapper binaries and induce wrapper-shaped commands to execute local code after operators approve misleading command text.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Высокая
Сложно эксплуатировать
Условия для атаки
Не требуются
Нет дополнительных условий
Нужны права
Низкие
Нужны базовые права
Участие пользователя
Активное
Нужно действие пользователя

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Высокое
Полная модификация данных
Доступность
Высокое
Полный отказ в обслуживании

Строка CVSS v4.0

Тип уязвимости (CWE)

Уязвимые продукты 1

Конфигурация От (включительно) До (исключительно)
Openclaw Openclaw
cpe:2.3:a:openclaw:openclaw:*:*:*:*:*:node.js:*:*
2026.3.11