CVE-2026-35619

MEDIUM CVSS 4.0: 5,3 EPSS 0.03%
Обновлено 10 апреля 2026
OpenClaw
Параметр Значение
CVSS 5,3 (MEDIUM)
Уязвимые версии до 2026.3.24
Тип уязвимости CWE-863 (Неправильная авторизация)
Поставщик OpenClaw
Публичный эксплойт Нет

OpenClaw до 2026.3.24 содержит уязвимость обхода авторизации в конечной точке HTTP /v1/models, которая не обеспечивает соблюдение требований к области чтения оператора. Злоумышленники, имеющие только область действияoperator.approvals, могут перечислять метаданные модели шлюза через маршрут совместимости HTTP, минуя более строгие проверки авторизации WebSocket RPC.

Показать оригинальное описание (EN)

OpenClaw before 2026.3.24 contains an authorization bypass vulnerability in the HTTP /v1/models endpoint that fails to enforce operator read scope requirements. Attackers with only operator.approvals scope can enumerate gateway model metadata through the HTTP compatibility route, bypassing the stricter WebSocket RPC authorization checks.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Условия для атаки
Не требуются
Нет дополнительных условий
Нужны права
Низкие
Нужны базовые права
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Низкое
Частичная утечка данных
Целостность
Нет
Нет модификации данных
Доступность
Нет
Нет нарушения работы

Строка CVSS v4.0