CVE-2026-33572

MEDIUM CVSS 4.0: 6,8 EPSS 0.01%
Обновлено 31 марта 2026
Openclaw
Параметр Значение
CVSS 6,8 (MEDIUM)
Уязвимые версии до 2026.2.17
Устранено в версии 2026.2.17
Тип уязвимости CWE-378
Поставщик Openclaw
Публичный эксплойт Нет

OpenClaw до 2026.2.17 создает JSONL-файлы расшифровки сеанса со слишком широкими разрешениями по умолчанию, что позволяет локальным пользователям читать содержимое расшифровки. Злоумышленники с локальным доступом могут читать файлы расшифровок для извлечения конфиденциальной информации, включая секреты, из выходных данных инструмента.

Показать оригинальное описание (EN)

OpenClaw before 2026.2.17 creates session transcript JSONL files with overly broad default permissions, allowing local users to read transcript contents. Attackers with local access can read transcript files to extract sensitive information including secrets from tool output.

Характеристики атаки

Способ атаки
Локальный
Нужен локальный доступ
Сложность
Низкая
Легко эксплуатировать
Условия для атаки
Не требуются
Нет дополнительных условий
Нужны права
Низкие
Нужны базовые права
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Нет
Нет модификации данных
Доступность
Нет
Нет нарушения работы

Строка CVSS v4.0

Тип уязвимости (CWE)

Уязвимые продукты 1

Конфигурация От (включительно) До (исключительно)
Openclaw Openclaw
cpe:2.3:a:openclaw:openclaw:*:*:*:*:*:node.js:*:*
2026.2.17