OpenClaw до 2026.3.23 содержит уязвимость обхода аутентификации в шлюзе Canvas, где авторизацияCanvasRequest() безоговорочно разрешает локальные прямые запросы без проверки токенов носителя или возможностей холста. Злоумышленники могут отправлять неаутентифицированные петлевые запросы HTTP и WebSocket на маршруты Canvas, чтобы обойти аутентификацию и получить несанкционированный доступ.
Показать оригинальное описание (EN)
OpenClaw before 2026.3.23 contains an authentication bypass vulnerability in the Canvas gateway where authorizeCanvasRequest() unconditionally allows local-direct requests without validating bearer tokens or canvas capabilities. Attackers can send unauthenticated loopback HTTP and WebSocket requests to Canvas routes to bypass authentication and gain unauthorized access.
Характеристики атаки
Последствия
Строка CVSS v4.0
Тип уязвимости (CWE)
Уязвимые продукты 1
| Конфигурация | От (включительно) | До (исключительно) |
|---|---|---|
|
Openclaw Openclaw
cpe:2.3:a:openclaw:openclaw:*:*:*:*:*:node.js:*:*
|
— |
2026.3.23
|