CVE-2026-32979

HIGH CVSS 4.0: 7,0 EPSS 0.04%
Обновлено 30 марта 2026
Openclaw
Параметр Значение
CVSS 7,0 (HIGH)
Уязвимые версии до 2026.3.11
Устранено в версии 2026.3.11
Тип уязвимости CWE-367 (Гонка проверки и использования (TOCTOU))
Поставщик Openclaw
Публичный эксплойт Нет

OpenClaw до 2026.3.11 содержит уязвимость целостности утверждения, позволяющую злоумышленникам выполнять переписанный локальный код, изменяя сценарии между утверждением и выполнением, когда точная привязка файла не может произойти. Удаленные злоумышленники могут изменить одобренные локальные сценарии перед выполнением, чтобы добиться непреднамеренного выполнения кода от имени пользователя среды выполнения OpenClaw.

Показать оригинальное описание (EN)

OpenClaw before 2026.3.11 contains an approval integrity vulnerability allowing attackers to execute rewritten local code by modifying scripts between approval and execution when exact file binding cannot occur. Remote attackers can change approved local scripts before execution to achieve unintended code execution as the OpenClaw runtime user.

Характеристики атаки

Способ атаки
Локальный
Нужен локальный доступ
Сложность
Низкая
Легко эксплуатировать
Условия для атаки
Не требуются
Нет дополнительных условий
Нужны права
Низкие
Нужны базовые права
Участие пользователя
Пассивное
Минимальное взаимодействие

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Высокое
Полная модификация данных
Доступность
Высокое
Полный отказ в обслуживании

Строка CVSS v4.0

Уязвимые продукты 1

Конфигурация От (включительно) До (исключительно)
Openclaw Openclaw
cpe:2.3:a:openclaw:openclaw:*:*:*:*:*:node.js:*:*
2026.3.11