CVE-2026-35621

HIGH CVSS 4.0: 7,1 EPSS 0.03%
Обновлено 10 апреля 2026
OpenClaw
Параметр Значение
CVSS 7,1 (HIGH)
Уязвимые версии до 2026.3.24
Тип уязвимости CWE-862 (Отсутствие авторизации)
Поставщик OpenClaw
Публичный эксплойт Нет

OpenClaw до 2026.3.24 содержит уязвимость повышения привилегий, из-за которой команде /allowlist не удается повторно проверить области клиентов шлюза для внутренних вызывающих абонентов, что позволяет клиентам с областью действия оператора.write изменять политику авторизации канала. Злоумышленники могут использовать Chat.send для создания внутреннего контекста, авторизованного командой, и сохранения изменений политики каналаallowFrom и groupAllowFrom, зарезервированных для области действияoperator.admin.

Показать оригинальное описание (EN)

OpenClaw before 2026.3.24 contains a privilege escalation vulnerability where the /allowlist command fails to re-validate gateway client scopes for internal callers, allowing operator.write-scoped clients to mutate channel authorization policy. Attackers can exploit chat.send to build an internal command-authorized context and persist channel allowFrom and groupAllowFrom policy changes reserved for operator.admin scope.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Условия для атаки
Не требуются
Нет дополнительных условий
Нужны права
Низкие
Нужны базовые права
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Нет
Нет утечки данных
Целостность
Высокое
Полная модификация данных
Доступность
Нет
Нет нарушения работы

Строка CVSS v4.0