प्लेटफ़ॉर्म
nodejs
घटक
openclaw
में ठीक किया गया
2026.2.15
2026.2.14
CVE-2026-26324 openclaw में एक सर्वर-साइड रिक्वेस्ट फोर्जिंग (SSRF) भेद्यता है। यह भेद्यता हमलावरों को आंतरिक नेटवर्क संसाधनों तक पहुंचने की अनुमति दे सकती है, जो अन्यथा बाहरी पहुंच से सुरक्षित हैं। यह भेद्यता openclaw के SSRF गार्ड में मौजूद एक त्रुटि के कारण होती है, जो IPv4-मैप किए गए IPv6 लिटरल को ठीक से नहीं पहचानती है। प्रभावित संस्करण 2026.2.13 या उससे कम हैं, और 2026.2.14 में इसे ठीक करने की योजना है।
यह SSRF भेद्यता openclaw का उपयोग करने वाले अनुप्रयोगों के लिए गंभीर जोखिम पैदा करती है। एक हमलावर इस भेद्यता का उपयोग आंतरिक सेवाओं, डेटाबेस या अन्य संवेदनशील संसाधनों तक पहुंचने के लिए कर सकता है जो आमतौर पर बाहरी दुनिया के लिए दुर्गम होते हैं। यह डेटा उल्लंघन, सिस्टम समझौता या अन्य दुर्भावनापूर्ण गतिविधियों का कारण बन सकता है। विशेष रूप से, हमलावर आंतरिक मेटाडेटा सर्वरों तक पहुंच प्राप्त कर सकते हैं, जो संवेदनशील जानकारी उजागर कर सकते हैं। इस भेद्यता का शोषण समान SSRF भेद्यताओं के समान पैटर्न का पालन कर सकता है, जहां हमलावर आंतरिक संसाधनों तक पहुंचने के लिए बाहरी अनुरोधों को प्रॉक्सी करते हैं।
CVE-2026-26324 को अभी तक KEV में शामिल नहीं किया गया है, लेकिन EPSS स्कोर का मूल्यांकन किया जाना है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) अभी तक ज्ञात नहीं हैं, लेकिन भेद्यता की प्रकृति को देखते हुए, इसका शोषण किया जा सकता है। यह भेद्यता 2026-02-17 को प्रकाशित हुई थी।
Applications utilizing the OpenClaw Node.js package in production environments are at risk. Specifically, deployments that rely on OpenClaw for SSRF protection and expose internal services are particularly vulnerable. Developers using older versions of OpenClaw (<= 2026.2.13) should prioritize upgrading to the patched version.
• nodejs / server:
npm list openclaw• nodejs / server:
npm audit openclaw• generic web:
Review access logs for outbound requests containing IPv4-mapped IPv6 literals (e.g., 0:0:0:0:0:ffff:7f00:1).
• generic web:
Monitor application logs for unusual outbound requests to internal resources.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.02% (4% शतमक)
CISA SSVC
CVE-2026-26324 के लिए तत्काल शमन उपाय openclaw को संस्करण 2026.2.14 या बाद के संस्करण में अपग्रेड करना है, जिसमें यह भेद्यता ठीक की गई है। यदि अपग्रेड संभव नहीं है, तो एक अस्थायी समाधान के रूप में, एक वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग करके SSRF हमलों को कम करने के लिए नियमों को कॉन्फ़िगर किया जा सकता है। इन नियमों को IPv4-मैप किए गए IPv6 लिटरल को ब्लॉक करने के लिए डिज़ाइन किया जाना चाहिए। इसके अतिरिक्त, openclaw के कॉन्फ़िगरेशन की समीक्षा करें और सुनिश्चित करें कि यह केवल आवश्यक डोमेन और प्रोटोकॉल तक पहुंचने के लिए कॉन्फ़िगर किया गया है। अपग्रेड के बाद, यह सत्यापित करें कि SSRF सुरक्षा ठीक से काम कर रही है, आंतरिक संसाधनों तक अनधिकृत पहुंच के लिए लॉग की निगरानी करके।
OpenClaw को संस्करण 2026.2.14 या उच्चतर में अपडेट करें। यह संस्करण SSRF भेद्यता को ठीक करता है जो IPv4-मैप किए गए IPv6 लिटरल के माध्यम से सुरक्षा तंत्र को बाईपास करने की अनुमति देता है।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-26324 openclaw में एक SSRF भेद्यता है जो हमलावरों को आंतरिक नेटवर्क संसाधनों तक पहुंचने की अनुमति दे सकती है।
यदि आप openclaw के संस्करण 2026.2.13 या उससे कम का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
openclaw को संस्करण 2026.2.14 या बाद के संस्करण में अपग्रेड करें।
अभी तक सक्रिय शोषण की पुष्टि नहीं हुई है, लेकिन भेद्यता का शोषण किया जा सकता है।
आधिकारिक सलाहकार के लिए openclaw के GitHub रिपॉजिटरी की जाँच करें।
CVSS वेक्टर
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।