OpenClaw до версии 2026.3.22 содержит уязвимость обхода аутентификации в обработке заголовка X-Forwarded-For, когда настроенаtrustProxies, что позволяет злоумышленникам подделывать петлевые переходы. Удаленные злоумышленники могут внедрить поддельные заголовки пересылки, чтобы обойти аутентификацию Canvas и средства защиты, ограничивающие скорость, маскируясь под клиентов обратной связи.
Показать оригинальное описание (EN)
OpenClaw before 2026.3.22 contains an authentication bypass vulnerability in the X-Forwarded-For header processing when trustedProxies is configured, allowing attackers to spoof loopback hops. Remote attackers can inject forged forwarding headers to bypass canvas authentication and rate-limiting protections by masquerading as loopback clients.
Характеристики атаки
Последствия
Строка CVSS v4.0