OpenClaw до 2026.3.24 содержит уязвимость обхода авторизации в конечной точке HTTP /v1/models, которая не обеспечивает соблюдение требований к области чтения оператора. Злоумышленники, имеющие только область действияoperator.approvals, могут перечислять метаданные модели шлюза через маршрут совместимости HTTP, минуя более строгие проверки авторизации WebSocket RPC.
Показать оригинальное описание (EN)
OpenClaw before 2026.3.24 contains an authorization bypass vulnerability in the HTTP /v1/models endpoint that fails to enforce operator read scope requirements. Attackers with only operator.approvals scope can enumerate gateway model metadata through the HTTP compatibility route, bypassing the stricter WebSocket RPC authorization checks.
Характеристики атаки
Последствия
Строка CVSS v4.0