CVE-2026-33573

HIGH CVSS 4.0: 8,7 EPSS 0.05%
Обновлено 30 марта 2026
Openclaw
Параметр Значение
CVSS 8,7 (HIGH)
Уязвимые версии до 2026.3.11
Устранено в версии 2026.3.11
Тип уязвимости CWE-668 (Раскрытие ресурса неавторизованным компонентам)
Поставщик Openclaw
Публичный эксплойт Нет

OpenClaw до 2026.3.11 содержит уязвимость обхода авторизации в RPC агента шлюза, которая позволяет аутентифицированным операторам с разрешениемoperator.write переопределять границы рабочей области, предоставляя контролируемые злоумышленником значения spawnedBy и workspaceDir. Удаленные операторы могут выйти за пределы настроенной границы рабочего пространства и выполнять произвольные файловые и исполняемые операции из любого доступного для процесса каталога.

Показать оригинальное описание (EN)

OpenClaw before 2026.3.11 contains an authorization bypass vulnerability in the gateway agent RPC that allows authenticated operators with operator.write permission to override workspace boundaries by supplying attacker-controlled spawnedBy and workspaceDir values. Remote operators can escape the configured workspace boundary and execute arbitrary file and exec operations from any process-accessible directory.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Условия для атаки
Не требуются
Нет дополнительных условий
Нужны права
Низкие
Нужны базовые права
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Высокое
Полная модификация данных
Доступность
Высокое
Полный отказ в обслуживании

Строка CVSS v4.0

Уязвимые продукты 1

Конфигурация От (включительно) До (исключительно)
Openclaw Openclaw
cpe:2.3:a:openclaw:openclaw:*:*:*:*:*:node.js:*:*
2026.3.11