CVE-2026-33575

HIGH CVSS 4.0: 8,6 EPSS 0.04%
Обновлено 30 марта 2026
Openclaw
Параметр Значение
CVSS 8,6 (HIGH)
Уязвимые версии до 2026.3.12
Устранено в версии 2026.3.12
Тип уязвимости CWE-522 (Недостаточно защищённые учётные данные)
Поставщик Openclaw
Публичный эксплойт Нет

OpenClaw до 2026.3.12 встраивает долгоживущие учетные данные общего шлюза непосредственно в коды настройки сопряжения, созданные конечной точкой /pair и командой OpenClaw qr. Злоумышленники, имеющие доступ к просочившимся кодам настройки из истории чата, журналов или снимков экрана, могут восстановить и повторно использовать учетные данные общего шлюза вне запланированного процесса одноразового сопряжения.

Показать оригинальное описание (EN)

OpenClaw before 2026.3.12 embeds long-lived shared gateway credentials directly in pairing setup codes generated by /pair endpoint and OpenClaw qr command. Attackers with access to leaked setup codes from chat history, logs, or screenshots can recover and reuse the shared gateway credential outside the intended one-time pairing flow.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Условия для атаки
Не требуются
Нет дополнительных условий
Нужны права
Не требуются
Права не нужны
Участие пользователя
Активное
Нужно действие пользователя

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Высокое
Полная модификация данных
Доступность
Высокое
Полный отказ в обслуживании

Строка CVSS v4.0

Уязвимые продукты 1

Конфигурация От (включительно) До (исключительно)
Openclaw Openclaw
cpe:2.3:a:openclaw:openclaw:*:*:*:*:*:node.js:*:*
2026.3.12