OpenClaw до версии 2026.4.2 повторно использует верификатор PKCE в качестве параметра состояния OAuth в потоке Gemini OAuth, предоставляя его через URL-адрес перенаправления. Злоумышленники, перехватившие URL-адрес перенаправления, могут получить как код авторизации, так и верификатор PKCE, обойдя защиту PKCE и включив погашение токена.
Показать оригинальное описание (EN)
OpenClaw before 2026.4.2 reuses the PKCE verifier as the OAuth state parameter in the Gemini OAuth flow, exposing it through the redirect URL. Attackers who capture the redirect URL can obtain both the authorization code and PKCE verifier, defeating PKCE protection and enabling token redemption.
Характеристики атаки
Последствия
Строка CVSS v4.0