CVE-2026-32978

CRITICAL CVSS 4.0: 9,4 EPSS 0.04%
Обновлено 30 марта 2026
Bind
Параметр Значение
CVSS 9,4 (CRITICAL)
Уязвимые версии до 2026.3.11
Устранено в версии 2026.3.11
Тип уязвимости CWE-863 (Неправильная авторизация)
Поставщик Bind
Публичный эксплойт Нет

OpenClaw до 2026.3.11 содержит уязвимость целостности утверждений, из-за которой утверждения system.run не могут связать изменяемые файловые операнды для определенных средств запуска сценариев, таких как tsx и jiti. Злоумышленники могут получить одобрение на использование неопасных команд сценария, переписать сценарии, на которые имеются ссылки, на диске и выполнить измененный код в одобренном контексте выполнения.

Показать оригинальное описание (EN)

OpenClaw before 2026.3.11 contains an approval integrity vulnerability where system.run approvals fail to bind mutable file operands for certain script runners like tsx and jiti. Attackers can obtain approval for benign script commands, rewrite referenced scripts on disk, and execute modified code under the approved run context.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Условия для атаки
Не требуются
Нет дополнительных условий
Нужны права
Низкие
Нужны базовые права
Участие пользователя
Пассивное
Минимальное взаимодействие

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Высокое
Полная модификация данных
Доступность
Высокое
Полный отказ в обслуживании

Строка CVSS v4.0

Уязвимые продукты 1

Конфигурация От (включительно) До (исключительно)
Openclaw Openclaw
cpe:2.3:a:openclaw:openclaw:*:*:*:*:*:node.js:*:*
2026.3.11