HIGHCVE-2026-32979CVSS 7.3

OpenClaw < 2026.3.11 - नोड-होस्ट अनुमोदन में अनबाउंड इंटरप्रेटर और रनटाइम कमांड बाईपास

प्लेटफ़ॉर्म

nodejs

घटक

openclaw

में ठीक किया गया

2026.3.11

2026.3.11

AI Confidence: highNVDEPSS 0.0%समीक्षित: मई 2026

CVE-2026-32979 OpenClaw में एक स्वीकृति अखंडता भेद्यता है, जो हमलावरों को स्वीकृति और निष्पादन के बीच स्क्रिप्ट को संशोधित करके स्थानीय कोड को फिर से लिखने की अनुमति देती है। इससे रिमोट हमलावर OpenClaw रनटाइम उपयोगकर्ता के रूप में अनपेक्षित कोड निष्पादित कर सकते हैं। यह भेद्यता संस्करण 0–2026.3.11 को प्रभावित करती है और संस्करण 2026.3.11 में ठीक की गई है।

प्रभाव और हमले की स्थितियाँ

OpenClaw में CVE-2026-32979 उन संस्करणों को प्रभावित करता है जहां नोड-होस्ट system.run अनुमोदन मोड OpenClaw द्वारा अनुमोदन योजना के दौरान ठीक एक ठोस स्थानीय फ़ाइल ऑपरेंड को बाइंड करने में असमर्थ होने पर इंटरप्रेटर और रनटाइम कमांड के लिए फिर से लिखे गए स्थानीय कोड को निष्पादित करना जारी रख सकता है। एक हमलावर एक प्रतीत होने वाली हानिरहित स्थानीय स्क्रिप्ट को अनुमोदित कर सकता है, लेकिन यदि स्क्रिप्ट निष्पादन से पहले बदल जाती है, तो सिस्टम अलग स्थानीय कोड निष्पादित कर सकता है। इससे अनपेक्षित स्थानीय कोड निष्पादन हो सकता है, जिससे सिस्टम सुरक्षा से समझौता हो सकता है। CVSS गंभीरता 7.3 है, जो मध्यम से उच्च जोखिम का संकेत देता है। इस भेद्यता को कम करने के लिए संस्करण 2026.3.11 में अपग्रेड करने की सिफारिश की जाती है।

शोषण संदर्भ

इस भेद्यता का शोषण करने के लिए OpenClaw वातावरण तक पहुंच और system.run के माध्यम से निष्पादित किए जा रहे स्थानीय स्क्रिप्ट को प्रभावित करने की क्षमता की आवश्यकता होती है। एक हमलावर निष्पादन से पहले अनुमोदन के बाद मूल स्क्रिप्ट को संशोधित करके दुर्भावनापूर्ण कोड इंजेक्ट कर सकता है। शोषण की सफलता सिस्टम कॉन्फ़िगरेशन और मौजूदा सुरक्षा नियंत्रणों से बचने की हमलावर की क्षमता पर निर्भर करती है। चूंकि भेद्यता अनुमोदन योजना से संबंधित है, इसलिए शोषण के जोखिम को कम करने के लिए व्यवस्थापकों को अनुमोदन प्रक्रियाओं की समीक्षा और मजबूत करनी चाहिए।

कौन जोखिम में हैअनुवाद हो रहा है…

Organizations utilizing openclaw in production environments, particularly those relying on the system.run approval mode for executing local scripts, are at risk. This includes developers and DevOps teams managing Node.js applications and infrastructure. Shared hosting environments where multiple users share the same server and potentially have access to openclaw configurations are also at increased risk.

पहचान के चरणअनुवाद हो रहा है…

• nodejs / supply-chain:

  npm list openclaw

• nodejs / supply-chain:

  npm audit openclaw

• nodejs / supply-chain:

  grep -r 'system.run' ./node_modules/openclaw/

हमले की समयरेखा

  1. Disclosure

    disclosure

खतरा खुफिया

एक्सप्लॉइट स्थिति

प्रूफ ऑफ कॉन्सेप्टअज्ञात
CISA KEVNO
इंटरनेट एक्सपोज़रनिम्न
रिपोर्ट1 खतरा रिपोर्ट

EPSS

0.04% (13% शतमक)

CISA SSVC

शोषणnone
स्वचालनीयno
तकनीकी प्रभावtotal

CVSS वेक्टर

खतरा इंटेलिजेंस· CVSS 3.1CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H7.3HIGHAttack VectorLocalहमलावर लक्ष्य तक कैसे पहुंचता हैAttack ComplexityLowशोषण के लिए आवश्यक शर्तेंPrivileges RequiredLowहमले के लिए प्रमाणीकरण स्तरUser InteractionRequiredक्या पीड़ित को कार्रवाई करनी होगीScopeUnchangedघटक से परे प्रभावConfidentialityHighसंवेदनशील डेटा उजागर होने का जोखिमIntegrityHighअनधिकृत डेटा संशोधन का जोखिमAvailabilityHighसेवा बाधा का जोखिमnextguardhq.com · CVSS v3.1 आधार स्कोर
इन मेट्रिक्स का क्या मतलब है?
Attack Vector
स्थानीय — हमलावर को सिस्टम पर स्थानीय सत्र या शेल की आवश्यकता है।
Attack Complexity
निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
Privileges Required
निम्न — कोई भी वैध उपयोगकर्ता खाता पर्याप्त है।
User Interaction
आवश्यक — पीड़ित को फ़ाइल खोलनी, लिंक पर क्लिक करना या पेज पर जाना होगा।
Scope
अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
Confidentiality
उच्च — पूर्ण गोपनीयता हानि। हमलावर सभी डेटा पढ़ सकता है।
Integrity
उच्च — हमलावर कोई भी डेटा लिख, बदल या हटा सकता है।
Availability
उच्च — पूर्ण क्रैश या संसाधन समाप्ति। पूर्ण सेवा से इनकार।

प्रभावित सॉफ्टवेयर

घटकopenclaw
विक्रेताosv
प्रभावित श्रेणीमें ठीक किया गया
0 – 2026.3.112026.3.11
2026.3.11

कमजोरी वर्गीकरण (CWE)

समयरेखा

  1. आरक्षित
  2. प्रकाशित
  3. संशोधित
  4. EPSS अद्यतन

शमन और वर्कअराउंड

CVE-2026-32979 के लिए प्राथमिक शमन OpenClaw को संस्करण 2026.3.11 में अपग्रेड करना है। यह संस्करण इस समस्या को ठीक करता है यह सुनिश्चित करके कि OpenClaw अनुमोदन योजना के दौरान हमेशा ठीक एक ठोस स्थानीय फ़ाइल ऑपरेंड को बाइंड करता है, जिससे फिर से लिखे गए कोड का निष्पादन रोका जा सके। इसके अतिरिक्त, system.run अनुमोदन कॉन्फ़िगरेशन की समीक्षा करें ताकि केवल विश्वसनीय स्रोतों से स्क्रिप्ट को अनुमोदित किया जा सके और निष्पादन से पहले स्क्रिप्ट में अनधिकृत संशोधनों का पता लगाने के लिए अखंडता जांच को लागू करें। सिस्टम लॉग की निगरानी संदिग्ध गतिविधि के लिए भी संभावित शोषण प्रयासों की पहचान करने में मदद कर सकती है।

कैसे ठीक करेंअनुवाद हो रहा है…

Actualice OpenClaw a la versión 2026.3.11 o posterior. Esto corrige la vulnerabilidad de integridad de aprobación que permite la ejecución de código local reescrito.

CVE सुरक्षा न्यूज़लेटर

भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।

अक्सर पूछे जाने वाले सवाल

CVE-2026-32979 क्या है — openclaw में?

OpenClaw एक कार्य प्रबंधन और स्वचालन प्रणाली है जो वितरित वातावरण में कार्यों को निष्पादित करने की अनुमति देती है।

क्या मैं openclaw में CVE-2026-32979 से प्रभावित हूं?

संस्करण 2026.3.11 CVE-2026-32979 भेद्यता को ठीक करता है, जो संभावित रूप से अनधिकृत स्थानीय कोड निष्पादन की अनुमति दे सकता है।

openclaw में CVE-2026-32979 को कैसे ठीक करें?

जांच करें कि आप OpenClaw का कौन सा संस्करण उपयोग कर रहे हैं। यदि यह संस्करण 2026.3.11 से पुराना है, तो आप प्रभावित हो सकते हैं।

क्या CVE-2026-32979 का सक्रिय रूप से शोषण किया जा रहा है?

प्रभावित सिस्टम को नेटवर्क से अलग करें, एक फोरेंसिक जांच करें और आवश्यक सुरक्षा अपडेट लागू करें।

CVE-2026-32979 के लिए openclaw का आधिकारिक सुरक्षा सलाह कहां मिलेगी?

अनुमोदन प्रक्रियाओं की समीक्षा और मजबूत करें, स्क्रिप्ट के लिए अखंडता जांच को लागू करें और संदिग्ध गतिविधि के लिए सिस्टम लॉग की निगरानी करें।

क्या आपका प्रोजेक्ट प्रभावित है?

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।