CVE-2026-32977

MEDIUM CVSS 4.0: 5,8 EPSS 0.01%
Обновлено 2 апреля 2026
Openclaw
Параметр Значение
CVSS 5,8 (MEDIUM)
Уязвимые версии до 2026.3.11
Устранено в версии 2026.3.11
Тип уязвимости CWE-367 (Гонка проверки и использования (TOCTOU))
Поставщик Openclaw
Публичный эксплойт Нет

OpenClaw до 2026.3.11 содержит уязвимость обхода границ песочницы на этапе фиксации fs-bridge writeFile, которая использует незакрепленный путь к контейнеру во время последней операции перемещения. Злоумышленник может воспользоваться состоянием гонки «время проверки-время использования», изменяя родительские пути внутри «песочницы», чтобы перенаправить зафиксированные файлы за пределы проверенного пути, доступного для записи, в пространстве имен монтирования контейнера.

Показать оригинальное описание (EN)

OpenClaw before 2026.3.11 contains a sandbox boundary bypass vulnerability in the fs-bridge writeFile commit step that uses an unanchored container path during the final move operation. An attacker can exploit a time-of-check-time-of-use race condition by modifying parent paths inside the sandbox to redirect committed files outside the validated writable path within the container mount namespace.

Характеристики атаки

Способ атаки
Локальный
Нужен локальный доступ
Сложность
Высокая
Сложно эксплуатировать
Условия для атаки
Не требуются
Нет дополнительных условий
Нужны права
Низкие
Нужны базовые права
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Нет
Нет утечки данных
Целостность
Высокое
Полная модификация данных
Доступность
Высокое
Полный отказ в обслуживании

Строка CVSS v4.0

Уязвимые продукты 1

Конфигурация От (включительно) До (исключительно)
Openclaw Openclaw
cpe:2.3:a:openclaw:openclaw:*:*:*:*:*:node.js:*:*
2026.3.11