Версии OpenClaw до фиксации b57b680 содержат уязвимость обхода утверждения из-за несогласованной нормализации переменных среды между путями утверждения и выполнения, что позволяет злоумышленникам внедрять контролируемые злоумышленником переменные среды в выполнение без проверки системы утверждения. Злоумышленники могут использовать различную логику нормализации, чтобы отбрасывать непереносимые ключи во время обработки утверждения, одновременно принимая их во время выполнения, минуя проверку оператора и потенциально влияя на поведение во время выполнения, включая выполнение двоичных файлов, контролируемых злоумышленником.
Показать оригинальное описание (EN)
OpenClaw versions prior to commit b57b680 contain an approval bypass vulnerability due to inconsistent environment variable normalization between approval and execution paths, allowing attackers to inject attacker-controlled environment variables into execution without approval system validation. Attackers can exploit differing normalization logic to discard non-portable keys during approval processing while accepting them at execution time, bypassing operator review and potentially influencing runtime behavior including execution of attacker-controlled binaries.
Характеристики атаки
Последствия
Строка CVSS v4.0
Тип уязвимости (CWE)
Уязвимые продукты 1
| Конфигурация | От (включительно) | До (исключительно) |
|---|---|---|
|
Openclaw Openclaw
cpe:2.3:a:openclaw:openclaw:*:*:*:*:*:node.js:*:*
|
— |
2026.4.2
|