CVE-2026-33579

HIGH CVSS 4.0: 8,6 EPSS 0.01%
Обновлено 1 апреля 2026
Openclaw
Параметр Значение
CVSS 8,6 (HIGH)
Уязвимые версии до 2026.3.28
Устранено в версии 2026.3.28
Тип уязвимости CWE-863 (Неправильная авторизация)
Поставщик Openclaw
Публичный эксплойт Нет

OpenClaw до 2026.3.28 содержит уязвимость повышения привилегий в пути команды /pair Approv, из-за которой не удается перенаправить области вызывающего абонента в базовую проверку утверждения. Вызывающий абонент с привилегиями сопряжения, но без прав администратора, может утвердить ожидающие запросы устройств, запрашивающие более широкие области, включая доступ администратора, воспользовавшись недостающей проверкой области в расширениях/device-pair/index.ts и src/infra/device-pairing.ts.

Показать оригинальное описание (EN)

OpenClaw before 2026.3.28 contains a privilege escalation vulnerability in the /pair approve command path that fails to forward caller scopes into the core approval check. A caller with pairing privileges but without admin privileges can approve pending device requests asking for broader scopes including admin access by exploiting the missing scope validation in extensions/device-pair/index.ts and src/infra/device-pairing.ts.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Условия для атаки
Не требуются
Нет дополнительных условий
Нужны права
Низкие
Нужны базовые права
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Высокое
Полная модификация данных
Доступность
Нет
Нет нарушения работы

Строка CVSS v4.0

Уязвимые продукты 1

Конфигурация От (включительно) До (исключительно)
Openclaw Openclaw
cpe:2.3:a:openclaw:openclaw:*:*:*:*:*:node.js:*:*
2026.3.28