HIGHCVE-2026-26324CVSS 7.5

OpenClaw में पूर्ण-रूप IPv4-मैप किए गए IPv6 के माध्यम से SSRF गार्ड बाईपास है (लूपबैक / मेटाडेटा पहुंच योग्य)

प्लेटफ़ॉर्म

nodejs

घटक

openclaw

में ठीक किया गया

2026.2.15

2026.2.14

AI Confidence: highNVDEPSS 0.0%समीक्षित: मई 2026

CVE-2026-26324 openclaw में एक सर्वर-साइड रिक्वेस्ट फोर्जिंग (SSRF) भेद्यता है। यह भेद्यता हमलावरों को आंतरिक नेटवर्क संसाधनों तक पहुंचने की अनुमति दे सकती है, जो अन्यथा बाहरी पहुंच से सुरक्षित हैं। यह भेद्यता openclaw के SSRF गार्ड में मौजूद एक त्रुटि के कारण होती है, जो IPv4-मैप किए गए IPv6 लिटरल को ठीक से नहीं पहचानती है। प्रभावित संस्करण 2026.2.13 या उससे कम हैं, और 2026.2.14 में इसे ठीक करने की योजना है।

प्रभाव और हमले की स्थितियाँ

यह SSRF भेद्यता openclaw का उपयोग करने वाले अनुप्रयोगों के लिए गंभीर जोखिम पैदा करती है। एक हमलावर इस भेद्यता का उपयोग आंतरिक सेवाओं, डेटाबेस या अन्य संवेदनशील संसाधनों तक पहुंचने के लिए कर सकता है जो आमतौर पर बाहरी दुनिया के लिए दुर्गम होते हैं। यह डेटा उल्लंघन, सिस्टम समझौता या अन्य दुर्भावनापूर्ण गतिविधियों का कारण बन सकता है। विशेष रूप से, हमलावर आंतरिक मेटाडेटा सर्वरों तक पहुंच प्राप्त कर सकते हैं, जो संवेदनशील जानकारी उजागर कर सकते हैं। इस भेद्यता का शोषण समान SSRF भेद्यताओं के समान पैटर्न का पालन कर सकता है, जहां हमलावर आंतरिक संसाधनों तक पहुंचने के लिए बाहरी अनुरोधों को प्रॉक्सी करते हैं।

शोषण संदर्भ

CVE-2026-26324 को अभी तक KEV में शामिल नहीं किया गया है, लेकिन EPSS स्कोर का मूल्यांकन किया जाना है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) अभी तक ज्ञात नहीं हैं, लेकिन भेद्यता की प्रकृति को देखते हुए, इसका शोषण किया जा सकता है। यह भेद्यता 2026-02-17 को प्रकाशित हुई थी।

कौन जोखिम में हैअनुवाद हो रहा है…

Applications utilizing the OpenClaw Node.js package in production environments are at risk. Specifically, deployments that rely on OpenClaw for SSRF protection and expose internal services are particularly vulnerable. Developers using older versions of OpenClaw (<= 2026.2.13) should prioritize upgrading to the patched version.

पहचान के चरणअनुवाद हो रहा है…

• nodejs / server:

  npm list openclaw

• nodejs / server:

  npm audit openclaw

• generic web: Review access logs for outbound requests containing IPv4-mapped IPv6 literals (e.g., 0:0:0:0:0:ffff:7f00:1). • generic web: Monitor application logs for unusual outbound requests to internal resources.

हमले की समयरेखा

  1. Disclosure

    disclosure

खतरा खुफिया

एक्सप्लॉइट स्थिति

प्रूफ ऑफ कॉन्सेप्टअज्ञात
CISA KEVNO
इंटरनेट एक्सपोज़रउच्च
रिपोर्ट1 खतरा रिपोर्ट

EPSS

0.02% (4% शतमक)

CISA SSVC

शोषणnone
स्वचालनीयyes
तकनीकी प्रभावpartial

CVSS वेक्टर

खतरा इंटेलिजेंस· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N7.5HIGHAttack VectorNetworkहमलावर लक्ष्य तक कैसे पहुंचता हैAttack ComplexityLowशोषण के लिए आवश्यक शर्तेंPrivileges RequiredNoneहमले के लिए प्रमाणीकरण स्तरUser InteractionNoneक्या पीड़ित को कार्रवाई करनी होगीScopeUnchangedघटक से परे प्रभावConfidentialityHighसंवेदनशील डेटा उजागर होने का जोखिमIntegrityNoneअनधिकृत डेटा संशोधन का जोखिमAvailabilityNoneसेवा बाधा का जोखिमnextguardhq.com · CVSS v3.1 आधार स्कोर
इन मेट्रिक्स का क्या मतलब है?
Attack Vector
नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
Attack Complexity
निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
Privileges Required
कोई नहीं — बिना प्रमाणीकरण के शोषण योग्य।
User Interaction
कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
Scope
अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
Confidentiality
उच्च — पूर्ण गोपनीयता हानि। हमलावर सभी डेटा पढ़ सकता है।
Integrity
कोई नहीं — अखंडता पर कोई प्रभाव नहीं।
Availability
कोई नहीं — उपलब्धता पर कोई प्रभाव नहीं।

प्रभावित सॉफ्टवेयर

घटकopenclaw
विक्रेताosv
प्रभावित श्रेणीमें ठीक किया गया
< 2026.2.14 – < 2026.2.142026.2.15
2026.2.14

कमजोरी वर्गीकरण (CWE)

समयरेखा

  1. आरक्षित
  2. प्रकाशित
  3. संशोधित
  4. EPSS अद्यतन

शमन और वर्कअराउंड

CVE-2026-26324 के लिए तत्काल शमन उपाय openclaw को संस्करण 2026.2.14 या बाद के संस्करण में अपग्रेड करना है, जिसमें यह भेद्यता ठीक की गई है। यदि अपग्रेड संभव नहीं है, तो एक अस्थायी समाधान के रूप में, एक वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग करके SSRF हमलों को कम करने के लिए नियमों को कॉन्फ़िगर किया जा सकता है। इन नियमों को IPv4-मैप किए गए IPv6 लिटरल को ब्लॉक करने के लिए डिज़ाइन किया जाना चाहिए। इसके अतिरिक्त, openclaw के कॉन्फ़िगरेशन की समीक्षा करें और सुनिश्चित करें कि यह केवल आवश्यक डोमेन और प्रोटोकॉल तक पहुंचने के लिए कॉन्फ़िगर किया गया है। अपग्रेड के बाद, यह सत्यापित करें कि SSRF सुरक्षा ठीक से काम कर रही है, आंतरिक संसाधनों तक अनधिकृत पहुंच के लिए लॉग की निगरानी करके।

कैसे ठीक करें

OpenClaw को संस्करण 2026.2.14 या उच्चतर में अपडेट करें। यह संस्करण SSRF भेद्यता को ठीक करता है जो IPv4-मैप किए गए IPv6 लिटरल के माध्यम से सुरक्षा तंत्र को बाईपास करने की अनुमति देता है।

CVE सुरक्षा न्यूज़लेटर

भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।

अक्सर पूछे जाने वाले सवाल

CVE-2026-26324 — SSRF openclaw में क्या है?

CVE-2026-26324 openclaw में एक SSRF भेद्यता है जो हमलावरों को आंतरिक नेटवर्क संसाधनों तक पहुंचने की अनुमति दे सकती है।

क्या मैं CVE-2026-26324 से openclaw में प्रभावित हूं?

यदि आप openclaw के संस्करण 2026.2.13 या उससे कम का उपयोग कर रहे हैं, तो आप प्रभावित हैं।

मैं CVE-2026-26324 में openclaw को कैसे ठीक करूं?

openclaw को संस्करण 2026.2.14 या बाद के संस्करण में अपग्रेड करें।

क्या CVE-2026-26324 सक्रिय रूप से शोषण किया जा रहा है?

अभी तक सक्रिय शोषण की पुष्टि नहीं हुई है, लेकिन भेद्यता का शोषण किया जा सकता है।

मैं CVE-2026-26324 के लिए openclaw के आधिकारिक सलाहकार कहां पा सकता हूं?

आधिकारिक सलाहकार के लिए openclaw के GitHub रिपॉजिटरी की जाँच करें।

क्या आपका प्रोजेक्ट प्रभावित है?

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।