प्लेटफ़ॉर्म
nodejs
घटक
openclaw
में ठीक किया गया
2026.2.24
2026.2.24
openclaw में एक सुरक्षा भेद्यता पाई गई है, जहाँ बाइंड-सोर्स सत्यापन को सिंबलिंक्ड पैरेंट और गैर-मौजूद लीफ पाथ के संयोजन से बाईपास किया जा सकता है। यह भेद्यता अनधिकृत फ़ाइल एक्सेस का कारण बन सकती है। यह भेद्यता openclaw के संस्करणों 2026.2.23 और उससे पहले को प्रभावित करती है। 2026.2.24 या बाद के संस्करण में अपग्रेड करके इस समस्या का समाधान किया जा सकता है।
यह भेद्यता एक हमलावर को openclaw के सैंडबॉक्स से बाहर निकलने और सिस्टम पर अनधिकृत फ़ाइलों तक पहुंचने की अनुमति दे सकती है। हमलावर सिंबलिंक्ड पैरेंट और गैर-मौजूद लीफ पाथ का उपयोग करके बाइंड-सोर्स सत्यापन को बाईपास कर सकता है, जिससे वे मनमाने ढंग से फ़ाइलों को माउंट कर सकते हैं। इससे डेटा चोरी, सिस्टम समझौता या अन्य दुर्भावनापूर्ण गतिविधियाँ हो सकती हैं। इस भेद्यता का प्रभाव उन अनुप्रयोगों पर महत्वपूर्ण हो सकता है जो openclaw का उपयोग संवेदनशील डेटा को संभालने या सुरक्षित वातावरण बनाने के लिए करते हैं।
यह भेद्यता सार्वजनिक रूप से ज्ञात है और इसका शोषण करने के लिए सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) मौजूद हो सकते हैं। CISA ने अभी तक इस भेद्यता को KEV में शामिल नहीं किया है, लेकिन इसकी गंभीरता को देखते हुए, भविष्य में इसे शामिल किया जा सकता है। इस भेद्यता का सक्रिय शोषण होने की संभावना मध्यम है, खासकर उन प्रणालियों पर जो नवीनतम सुरक्षा पैच के साथ अपडेट नहीं हैं।
Applications and services utilizing openclaw to sandbox untrusted code or processes are at risk. This includes Node.js applications that rely on openclaw for isolation or security. Developers using openclaw in their projects should prioritize patching.
• nodejs / server:
npm list openclaw• nodejs / server:
grep -r 'validateBindMounts' /path/to/node_modules/openclaw/• nodejs / supply-chain: Check package.json for dependencies on vulnerable versions of openclaw.
disclosure
patch
एक्सप्लॉइट स्थिति
EPSS
0.05% (16% शतमक)
CISA SSVC
इस भेद्यता को कम करने के लिए, openclaw को संस्करण 2026.2.24 या बाद के संस्करण में अपग्रेड करने की अनुशंसा की जाती है। यदि अपग्रेड संभव नहीं है, तो एक अस्थायी समाधान के रूप में, फ़ाइल सिस्टम अनुमतियों को सख्त करना और बाइंड माउंट के लिए उपयोग किए जा सकने वाले पथों को सीमित करना शामिल हो सकता है। वेब एप्लिकेशन फ़ायरवॉल (WAF) नियमों को लागू करने से भी अनधिकृत फ़ाइल एक्सेस प्रयासों को रोकने में मदद मिल सकती है। openclaw के नवीनतम संस्करण में अपग्रेड करने के बाद, यह सत्यापित करें कि बाइंड माउंट सही ढंग से काम कर रहे हैं और कोई अनधिकृत फ़ाइल एक्सेस नहीं हो रहा है।
Actualice OpenClaw a la versión 2026.2.24 o posterior. Esta versión corrige la vulnerabilidad de omisión de validación de enlace de sandbox. La actualización evitará que los atacantes eludan las comprobaciones de ruta bloqueada y raíz permitida.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-27523 openclaw में एक भेद्यता है जहाँ सिंबलिंक्ड पैरेंट और गैर-मौजूद लीफ पाथ के कारण बाइंड-सोर्स सत्यापन को बाईपास किया जा सकता है, जिससे अनधिकृत फ़ाइल एक्सेस हो सकता है।
यदि आप openclaw के संस्करण 2026.2.23 या उससे पहले का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
openclaw को संस्करण 2026.2.24 या बाद के संस्करण में अपग्रेड करें।
इस भेद्यता का सक्रिय शोषण होने की संभावना मध्यम है, खासकर उन प्रणालियों पर जो नवीनतम सुरक्षा पैच के साथ अपडेट नहीं हैं।
openclaw के आधिकारिक सलाहकार के लिए, कृपया npm पैकेज विवरण देखें: [https://www.npmjs.com/package/openclaw](https://www.npmjs.com/package/openclaw)
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।