OpenClaw до 2026.3.11 содержит уязвимость целостности утверждений, из-за которой утверждения system.run не могут связать изменяемые файловые операнды для определенных средств запуска сценариев, таких как tsx и jiti. Злоумышленники могут получить одобрение на использование неопасных команд сценария, переписать сценарии, на которые имеются ссылки, на диске и выполнить измененный код в одобренном контексте выполнения.
Показать оригинальное описание (EN)
OpenClaw before 2026.3.11 contains an approval integrity vulnerability where system.run approvals fail to bind mutable file operands for certain script runners like tsx and jiti. Attackers can obtain approval for benign script commands, rewrite referenced scripts on disk, and execute modified code under the approved run context.
Характеристики атаки
Последствия
Строка CVSS v4.0
Тип уязвимости (CWE)
Уязвимые продукты 1
| Конфигурация | От (включительно) | До (исключительно) |
|---|---|---|
|
Openclaw Openclaw
cpe:2.3:a:openclaw:openclaw:*:*:*:*:*:node.js:*:*
|
— |
2026.3.11
|