OpenClaw < 2026.3.11 - नोड-होस्ट अनुमोदन में अनबाउंड इंटरप्रेटर और रनटाइम कमांड बाईपास
प्लेटफ़ॉर्म
nodejs
घटक
openclaw
में ठीक किया गया
2026.3.11
2026.3.11
CVE-2026-32979 OpenClaw में एक स्वीकृति अखंडता भेद्यता है, जो हमलावरों को स्वीकृति और निष्पादन के बीच स्क्रिप्ट को संशोधित करके स्थानीय कोड को फिर से लिखने की अनुमति देती है। इससे रिमोट हमलावर OpenClaw रनटाइम उपयोगकर्ता के रूप में अनपेक्षित कोड निष्पादित कर सकते हैं। यह भेद्यता संस्करण 0–2026.3.11 को प्रभावित करती है और संस्करण 2026.3.11 में ठीक की गई है।
प्रभाव और हमले की स्थितियाँ
OpenClaw में CVE-2026-32979 उन संस्करणों को प्रभावित करता है जहां नोड-होस्ट system.run अनुमोदन मोड OpenClaw द्वारा अनुमोदन योजना के दौरान ठीक एक ठोस स्थानीय फ़ाइल ऑपरेंड को बाइंड करने में असमर्थ होने पर इंटरप्रेटर और रनटाइम कमांड के लिए फिर से लिखे गए स्थानीय कोड को निष्पादित करना जारी रख सकता है। एक हमलावर एक प्रतीत होने वाली हानिरहित स्थानीय स्क्रिप्ट को अनुमोदित कर सकता है, लेकिन यदि स्क्रिप्ट निष्पादन से पहले बदल जाती है, तो सिस्टम अलग स्थानीय कोड निष्पादित कर सकता है। इससे अनपेक्षित स्थानीय कोड निष्पादन हो सकता है, जिससे सिस्टम सुरक्षा से समझौता हो सकता है। CVSS गंभीरता 7.3 है, जो मध्यम से उच्च जोखिम का संकेत देता है। इस भेद्यता को कम करने के लिए संस्करण 2026.3.11 में अपग्रेड करने की सिफारिश की जाती है।
शोषण संदर्भ
इस भेद्यता का शोषण करने के लिए OpenClaw वातावरण तक पहुंच और system.run के माध्यम से निष्पादित किए जा रहे स्थानीय स्क्रिप्ट को प्रभावित करने की क्षमता की आवश्यकता होती है। एक हमलावर निष्पादन से पहले अनुमोदन के बाद मूल स्क्रिप्ट को संशोधित करके दुर्भावनापूर्ण कोड इंजेक्ट कर सकता है। शोषण की सफलता सिस्टम कॉन्फ़िगरेशन और मौजूदा सुरक्षा नियंत्रणों से बचने की हमलावर की क्षमता पर निर्भर करती है। चूंकि भेद्यता अनुमोदन योजना से संबंधित है, इसलिए शोषण के जोखिम को कम करने के लिए व्यवस्थापकों को अनुमोदन प्रक्रियाओं की समीक्षा और मजबूत करनी चाहिए।
कौन जोखिम में हैअनुवाद हो रहा है…
Organizations utilizing openclaw in production environments, particularly those relying on the system.run approval mode for executing local scripts, are at risk. This includes developers and DevOps teams managing Node.js applications and infrastructure. Shared hosting environments where multiple users share the same server and potentially have access to openclaw configurations are also at increased risk.
पहचान के चरणअनुवाद हो रहा है…
• nodejs / supply-chain:
npm list openclaw• nodejs / supply-chain:
npm audit openclaw• nodejs / supply-chain:
grep -r 'system.run' ./node_modules/openclaw/हमले की समयरेखा
- Disclosure
disclosure
खतरा खुफिया
एक्सप्लॉइट स्थिति
EPSS
0.04% (13% शतमक)
CISA SSVC
CVSS वेक्टर
इन मेट्रिक्स का क्या मतलब है?
- Attack Vector
- स्थानीय — हमलावर को सिस्टम पर स्थानीय सत्र या शेल की आवश्यकता है।
- Attack Complexity
- निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
- Privileges Required
- निम्न — कोई भी वैध उपयोगकर्ता खाता पर्याप्त है।
- User Interaction
- आवश्यक — पीड़ित को फ़ाइल खोलनी, लिंक पर क्लिक करना या पेज पर जाना होगा।
- Scope
- अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
- Confidentiality
- उच्च — पूर्ण गोपनीयता हानि। हमलावर सभी डेटा पढ़ सकता है।
- Integrity
- उच्च — हमलावर कोई भी डेटा लिख, बदल या हटा सकता है।
- Availability
- उच्च — पूर्ण क्रैश या संसाधन समाप्ति। पूर्ण सेवा से इनकार।
प्रभावित सॉफ्टवेयर
कमजोरी वर्गीकरण (CWE)
समयरेखा
- आरक्षित
- प्रकाशित
- संशोधित
- EPSS अद्यतन
शमन और वर्कअराउंड
CVE-2026-32979 के लिए प्राथमिक शमन OpenClaw को संस्करण 2026.3.11 में अपग्रेड करना है। यह संस्करण इस समस्या को ठीक करता है यह सुनिश्चित करके कि OpenClaw अनुमोदन योजना के दौरान हमेशा ठीक एक ठोस स्थानीय फ़ाइल ऑपरेंड को बाइंड करता है, जिससे फिर से लिखे गए कोड का निष्पादन रोका जा सके। इसके अतिरिक्त, system.run अनुमोदन कॉन्फ़िगरेशन की समीक्षा करें ताकि केवल विश्वसनीय स्रोतों से स्क्रिप्ट को अनुमोदित किया जा सके और निष्पादन से पहले स्क्रिप्ट में अनधिकृत संशोधनों का पता लगाने के लिए अखंडता जांच को लागू करें। सिस्टम लॉग की निगरानी संदिग्ध गतिविधि के लिए भी संभावित शोषण प्रयासों की पहचान करने में मदद कर सकती है।
कैसे ठीक करेंअनुवाद हो रहा है…
Actualice OpenClaw a la versión 2026.3.11 o posterior. Esto corrige la vulnerabilidad de integridad de aprobación que permite la ejecución de código local reescrito.
CVE सुरक्षा न्यूज़लेटर
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
अक्सर पूछे जाने वाले सवाल
CVE-2026-32979 क्या है — openclaw में?
OpenClaw एक कार्य प्रबंधन और स्वचालन प्रणाली है जो वितरित वातावरण में कार्यों को निष्पादित करने की अनुमति देती है।
क्या मैं openclaw में CVE-2026-32979 से प्रभावित हूं?
संस्करण 2026.3.11 CVE-2026-32979 भेद्यता को ठीक करता है, जो संभावित रूप से अनधिकृत स्थानीय कोड निष्पादन की अनुमति दे सकता है।
openclaw में CVE-2026-32979 को कैसे ठीक करें?
जांच करें कि आप OpenClaw का कौन सा संस्करण उपयोग कर रहे हैं। यदि यह संस्करण 2026.3.11 से पुराना है, तो आप प्रभावित हो सकते हैं।
क्या CVE-2026-32979 का सक्रिय रूप से शोषण किया जा रहा है?
प्रभावित सिस्टम को नेटवर्क से अलग करें, एक फोरेंसिक जांच करें और आवश्यक सुरक्षा अपडेट लागू करें।
CVE-2026-32979 के लिए openclaw का आधिकारिक सुरक्षा सलाह कहां मिलेगी?
अनुमोदन प्रक्रियाओं की समीक्षा और मजबूत करें, स्क्रिप्ट के लिए अखंडता जांच को लागू करें और संदिग्ध गतिविधि के लिए सिस्टम लॉग की निगरानी करें।
क्या आपका प्रोजेक्ट प्रभावित है?
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।