OpenClaw до 2026.3.11 содержит уязвимость обхода границ песочницы на этапе фиксации fs-bridge writeFile, которая использует незакрепленный путь к контейнеру во время последней операции перемещения. Злоумышленник может воспользоваться состоянием гонки «время проверки-время использования», изменяя родительские пути внутри «песочницы», чтобы перенаправить зафиксированные файлы за пределы проверенного пути, доступного для записи, в пространстве имен монтирования контейнера.
Показать оригинальное описание (EN)
OpenClaw before 2026.3.11 contains a sandbox boundary bypass vulnerability in the fs-bridge writeFile commit step that uses an unanchored container path during the final move operation. An attacker can exploit a time-of-check-time-of-use race condition by modifying parent paths inside the sandbox to redirect committed files outside the validated writable path within the container mount namespace.
Характеристики атаки
Последствия
Строка CVSS v4.0
Тип уязвимости (CWE)
Уязвимые продукты 1
| Конфигурация | От (включительно) | До (исключительно) |
|---|---|---|
|
Openclaw Openclaw
cpe:2.3:a:openclaw:openclaw:*:*:*:*:*:node.js:*:*
|
— |
2026.3.11
|