OpenClaw до 2026.3.24 содержит уязвимость повышения привилегий, из-за которой команде /allowlist не удается повторно проверить области клиентов шлюза для внутренних вызывающих абонентов, что позволяет клиентам с областью действия оператора.write изменять политику авторизации канала. Злоумышленники могут использовать Chat.send для создания внутреннего контекста, авторизованного командой, и сохранения изменений политики каналаallowFrom и groupAllowFrom, зарезервированных для области действияoperator.admin.
Показать оригинальное описание (EN)
OpenClaw before 2026.3.24 contains a privilege escalation vulnerability where the /allowlist command fails to re-validate gateway client scopes for internal callers, allowing operator.write-scoped clients to mutate channel authorization policy. Attackers can exploit chat.send to build an internal command-authorized context and persist channel allowFrom and groupAllowFrom policy changes reserved for operator.admin scope.
Характеристики атаки
Последствия
Строка CVSS v4.0