OpenClaw до 2026.3.25 содержит уязвимость подделки запросов на стороне сервера в нескольких расширениях каналов, которые не могут должным образом защитить настроенные базовые URL-адреса от атак SSRF. Злоумышленники могут использовать незащищенные вызовы fetch() к настроенным конечным точкам для повторной привязки запросов к заблокированным внутренним адресатам и доступа к ограниченным ресурсам.
Показать оригинальное описание (EN)
OpenClaw before 2026.3.25 contains a server-side request forgery vulnerability in multiple channel extensions that fail to properly guard configured base URLs against SSRF attacks. Attackers can exploit unprotected fetch() calls against configured endpoints to rebind requests to blocked internal destinations and access restricted resources.
Характеристики атаки
Последствия
Строка CVSS v4.0