Сообщество RSS DEV

GHSA-R65X-2HQR-J5HF: OpenClaw: Обход политики с помощью подделки метаданных повторного подключения узла

Критическая уязвимость влияет на процесс аутентификации шлюза OpenClaw, позволяя имитировать узлы. Этот недостаток позволяет аутентифицированным узлам манипулировать метаданными платформы и семейства устройств во время повторного подключения. Подделывая эти данные, узел может обойти политики выполнения команд, предназначенные для ограничения доступа на основе типа устройства. Это приводит к потенциальному повышению привилегий, предоставляя ограниченным клиентам больше полномочий. Уязвимость существует во всех версиях OpenClaw до 2026.2.26. Коренная причина заключается в отсутствии безопасной привязки метаданных устройства к процессу аутентификации. Исправление включает привязку метаданных платформы с помощью криптографических подписей и фиксацию семейства устройств. Доступно концептуальное доказательство (POC) эксплойта, увеличивающее риск. Ликвидация ущерба включает обновление до версии 2026.2.26 или более поздней, проверку парных устройств на несоответствия. Дальнейшие шаги включают отзыв и повторное сопряжение подозрительных устройств и мониторинг безопасности. Оценка CVSS уязвимости составляет 8,5, указывая на высокий уровень риска безопасности.
favicon
dev.to
GHSA-R65X-2HQR-J5HF: OpenClaw: Node Reconnect Metadata Spoofing Policy Bypass