OpenClaw में पूर्ण-रूप IPv4-मैप किए गए IPv6 के माध्यम से SSRF गार्ड बाईपास है (लूपबैक / मेटाडेटा पहुंच योग्य)
प्लेटफ़ॉर्म
nodejs
घटक
openclaw
में ठीक किया गया
2026.2.15
2026.2.14
CVE-2026-26324 openclaw में एक सर्वर-साइड रिक्वेस्ट फोर्जिंग (SSRF) भेद्यता है। यह भेद्यता हमलावरों को आंतरिक नेटवर्क संसाधनों तक पहुंचने की अनुमति दे सकती है, जो अन्यथा बाहरी पहुंच से सुरक्षित हैं। यह भेद्यता openclaw के SSRF गार्ड में मौजूद एक त्रुटि के कारण होती है, जो IPv4-मैप किए गए IPv6 लिटरल को ठीक से नहीं पहचानती है। प्रभावित संस्करण 2026.2.13 या उससे कम हैं, और 2026.2.14 में इसे ठीक करने की योजना है।
प्रभाव और हमले की स्थितियाँ
यह SSRF भेद्यता openclaw का उपयोग करने वाले अनुप्रयोगों के लिए गंभीर जोखिम पैदा करती है। एक हमलावर इस भेद्यता का उपयोग आंतरिक सेवाओं, डेटाबेस या अन्य संवेदनशील संसाधनों तक पहुंचने के लिए कर सकता है जो आमतौर पर बाहरी दुनिया के लिए दुर्गम होते हैं। यह डेटा उल्लंघन, सिस्टम समझौता या अन्य दुर्भावनापूर्ण गतिविधियों का कारण बन सकता है। विशेष रूप से, हमलावर आंतरिक मेटाडेटा सर्वरों तक पहुंच प्राप्त कर सकते हैं, जो संवेदनशील जानकारी उजागर कर सकते हैं। इस भेद्यता का शोषण समान SSRF भेद्यताओं के समान पैटर्न का पालन कर सकता है, जहां हमलावर आंतरिक संसाधनों तक पहुंचने के लिए बाहरी अनुरोधों को प्रॉक्सी करते हैं।
शोषण संदर्भ
CVE-2026-26324 को अभी तक KEV में शामिल नहीं किया गया है, लेकिन EPSS स्कोर का मूल्यांकन किया जाना है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) अभी तक ज्ञात नहीं हैं, लेकिन भेद्यता की प्रकृति को देखते हुए, इसका शोषण किया जा सकता है। यह भेद्यता 2026-02-17 को प्रकाशित हुई थी।
कौन जोखिम में हैअनुवाद हो रहा है…
Applications utilizing the OpenClaw Node.js package in production environments are at risk. Specifically, deployments that rely on OpenClaw for SSRF protection and expose internal services are particularly vulnerable. Developers using older versions of OpenClaw (<= 2026.2.13) should prioritize upgrading to the patched version.
पहचान के चरणअनुवाद हो रहा है…
• nodejs / server:
npm list openclaw• nodejs / server:
npm audit openclaw• generic web:
Review access logs for outbound requests containing IPv4-mapped IPv6 literals (e.g., 0:0:0:0:0:ffff:7f00:1).
• generic web:
Monitor application logs for unusual outbound requests to internal resources.
हमले की समयरेखा
- Disclosure
disclosure
खतरा खुफिया
एक्सप्लॉइट स्थिति
EPSS
0.02% (4% शतमक)
CISA SSVC
CVSS वेक्टर
इन मेट्रिक्स का क्या मतलब है?
- Attack Vector
- नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
- Attack Complexity
- निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
- Privileges Required
- कोई नहीं — बिना प्रमाणीकरण के शोषण योग्य।
- User Interaction
- कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
- Scope
- अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
- Confidentiality
- उच्च — पूर्ण गोपनीयता हानि। हमलावर सभी डेटा पढ़ सकता है।
- Integrity
- कोई नहीं — अखंडता पर कोई प्रभाव नहीं।
- Availability
- कोई नहीं — उपलब्धता पर कोई प्रभाव नहीं।
प्रभावित सॉफ्टवेयर
कमजोरी वर्गीकरण (CWE)
समयरेखा
- आरक्षित
- प्रकाशित
- संशोधित
- EPSS अद्यतन
शमन और वर्कअराउंड
CVE-2026-26324 के लिए तत्काल शमन उपाय openclaw को संस्करण 2026.2.14 या बाद के संस्करण में अपग्रेड करना है, जिसमें यह भेद्यता ठीक की गई है। यदि अपग्रेड संभव नहीं है, तो एक अस्थायी समाधान के रूप में, एक वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग करके SSRF हमलों को कम करने के लिए नियमों को कॉन्फ़िगर किया जा सकता है। इन नियमों को IPv4-मैप किए गए IPv6 लिटरल को ब्लॉक करने के लिए डिज़ाइन किया जाना चाहिए। इसके अतिरिक्त, openclaw के कॉन्फ़िगरेशन की समीक्षा करें और सुनिश्चित करें कि यह केवल आवश्यक डोमेन और प्रोटोकॉल तक पहुंचने के लिए कॉन्फ़िगर किया गया है। अपग्रेड के बाद, यह सत्यापित करें कि SSRF सुरक्षा ठीक से काम कर रही है, आंतरिक संसाधनों तक अनधिकृत पहुंच के लिए लॉग की निगरानी करके।
कैसे ठीक करें
OpenClaw को संस्करण 2026.2.14 या उच्चतर में अपडेट करें। यह संस्करण SSRF भेद्यता को ठीक करता है जो IPv4-मैप किए गए IPv6 लिटरल के माध्यम से सुरक्षा तंत्र को बाईपास करने की अनुमति देता है।
CVE सुरक्षा न्यूज़लेटर
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
अक्सर पूछे जाने वाले सवाल
CVE-2026-26324 — SSRF openclaw में क्या है?
CVE-2026-26324 openclaw में एक SSRF भेद्यता है जो हमलावरों को आंतरिक नेटवर्क संसाधनों तक पहुंचने की अनुमति दे सकती है।
क्या मैं CVE-2026-26324 से openclaw में प्रभावित हूं?
यदि आप openclaw के संस्करण 2026.2.13 या उससे कम का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
मैं CVE-2026-26324 में openclaw को कैसे ठीक करूं?
openclaw को संस्करण 2026.2.14 या बाद के संस्करण में अपग्रेड करें।
क्या CVE-2026-26324 सक्रिय रूप से शोषण किया जा रहा है?
अभी तक सक्रिय शोषण की पुष्टि नहीं हुई है, लेकिन भेद्यता का शोषण किया जा सकता है।
मैं CVE-2026-26324 के लिए openclaw के आधिकारिक सलाहकार कहां पा सकता हूं?
आधिकारिक सलाहकार के लिए openclaw के GitHub रिपॉजिटरी की जाँच करें।
क्या आपका प्रोजेक्ट प्रभावित है?
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।