CVE-2026-32980

HIGH CVSS 4.0: 8,7 EPSS 0.09%
Обновлено 31 марта 2026
Openclaw
Параметр Значение
CVSS 8,7 (HIGH)
Уязвимые версии до 2026.3.13
Устранено в версии 2026.3.13
Тип уязвимости CWE-770 (Выделение ресурсов без ограничений)
Поставщик Openclaw
Публичный эксплойт Нет

OpenClaw до версии 2026.3.13 считывает и буферизует тела запросов веб-перехватчика Telegram перед проверкой заголовка x-telegram-bot-api-secret-token, что позволяет неаутентифицированным злоумышленникам истощать ресурсы сервера. Злоумышленники могут отправлять POST-запросы к конечной точке веб-перехватчика, чтобы принудительно использовать память, время сокета и анализ JSON до того, как произойдет проверка аутентификации.

Показать оригинальное описание (EN)

OpenClaw before 2026.3.13 reads and buffers Telegram webhook request bodies before validating the x-telegram-bot-api-secret-token header, allowing unauthenticated attackers to exhaust server resources. Attackers can send POST requests to the webhook endpoint to force memory consumption, socket time, and JSON parsing work before authentication validation occurs.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Условия для атаки
Не требуются
Нет дополнительных условий
Нужны права
Не требуются
Права не нужны
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Нет
Нет утечки данных
Целостность
Нет
Нет модификации данных
Доступность
Высокое
Полный отказ в обслуживании

Строка CVSS v4.0

Уязвимые продукты 1

Конфигурация От (включительно) До (исключительно)
Openclaw Openclaw
cpe:2.3:a:openclaw:openclaw:*:*:*:*:*:node.js:*:*
2026.3.13