प्लेटफ़ॉर्म
nodejs
घटक
openclaw
में ठीक किया गया
2026.2.23
2026.2.23
CVE-2026-28363 describes a critical remote code execution (RCE) vulnerability discovered in OpenClaw, a Node.js tooling library. This flaw allows attackers to bypass validation mechanisms within the tools.exec.safeBins module, potentially leading to arbitrary code execution on affected systems. The vulnerability affects versions prior to 2026.2.23 and has been addressed in the updated release. Prompt patching is strongly recommended.
OpenClaw में CVE-2026-28363 भेद्यता, CVSS स्कोर 9.9 के साथ, एक हमलावर को प्रक्रिया हैंडलिंग में सुरक्षा सत्यापन को बायपास करने की अनुमति देती है। विशेष रूप से, tools.exec.safeBins सत्यापन फ़ंक्शन 'sort' के लिए GNU लंबे विकल्प संक्षिप्त रूपों (जैसे --compress-prog) का उपयोग करके धोखा दिया जा सकता है। अनुमति सूची मोड में, यह उन कमांडों को निष्पादित करने की अनुमति देता है जिनके लिए स्पष्ट अनुमोदन की आवश्यकता होनी चाहिए, क्योंकि सिस्टम केवल सटीक स्ट्रिंग --compress-program को ब्लॉक करता है, न कि इसके संक्षिप्त रूपों को। यह दोष सिस्टम की अखंडता और गोपनीयता से समझौता करते हुए उचित प्राधिकरण के बिना मनमाना कोड निष्पादित कर सकता है।
यह भेद्यता OpenClaw द्वारा अनुमत कमांड-लाइन विकल्पों को सत्यापित करने के तरीके का लाभ उठाकर शोषण किया जाता है। एक हमलावर एक कमांड बना सकता है जिसमें लंबे विकल्प का संक्षिप्त रूप (जैसे --compress-prog के बजाय --compress-program) शामिल है, और यदि इस संक्षिप्त रूप को स्पष्ट रूप से ब्लॉक नहीं किया गया है, तो कमांड आवश्यक अनुमोदन के बिना निष्पादित हो जाएगा। शोषण की सफलता सिस्टम कॉन्फ़िगरेशन और वातावरण में संभावित रूप से खतरनाक कमांड की उपस्थिति पर निर्भर करती है। CVSS स्कोर 9.9 उच्च शोषण संभावना और सिस्टम सुरक्षा पर महत्वपूर्ण प्रभाव का संकेत देता है।
Development teams and DevOps engineers using OpenClaw in their Node.js projects are at significant risk. Specifically, projects that rely on OpenClaw for automated build processes, deployment pipelines, or any task involving command-line execution are particularly vulnerable. Shared hosting environments where multiple applications share the same Node.js runtime could also be affected if one application is vulnerable and can impact others.
• nodejs / supply-chain:
Get-Process | Where-Object {$_.ProcessName -like '*openclaw*'} | Select-Object Name, Id, CommandLine• nodejs / supply-chain:
Get-ScheduledTask | Where-Object {$_.Actions.Path -like '*openclaw*'} | Select-Object TaskName, Actions• generic web: Inspect Node.js application logs for unusual process executions or command-line arguments containing GNU long-option abbreviations within OpenClaw-related processes.
disclosure
patch
एक्सप्लॉइट स्थिति
EPSS
0.04% (10% शतमक)
CISA SSVC
CVSS वेक्टर
इस भेद्यता के लिए समाधान OpenClaw को संस्करण 2026.2.23 या बाद में अपडेट करना है। यह संस्करण GNU लंबे विकल्पों के सत्यापन को ठीक करता है, यह सुनिश्चित करता है कि संक्षिप्त रूपों को पूर्ण विकल्पों के समान व्यवहार किया जाता है। शोषण के जोखिम को कम करने के लिए इस अपडेट को जल्द से जल्द लागू करने की सिफारिश की जाती है। इसके अतिरिक्त, OpenClaw का उपयोग करने वाले सिस्टम में एक्सेस नियंत्रण नीतियों और इनपुट सत्यापन की समीक्षा और मजबूत करना भविष्य में समान भेद्यताओं को रोकने में मदद करेगा। सिस्टम लॉग की निगरानी संदिग्ध गतिविधि के लिए भी एक अनुशंसित अभ्यास है।
Actualice OpenClaw a la versión 2026.2.23 o posterior. Esta versión corrige la vulnerabilidad que permite la ejecución no autorizada de comandos mediante la manipulación de opciones abreviadas de GNU en el modo de lista blanca.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
OpenClaw में, 'अनुमति सूची मोड' का मतलब है कि केवल अनुमति सूची में स्पष्ट रूप से अनुमति दी गई कमांड और विकल्प ही निष्पादित किए जा सकते हैं। यह भेद्यता उस अनुमति सूची को बायपास करने की अनुमति देता है।
यदि आप तुरंत अपडेट नहीं कर सकते हैं, तो एक्सेस नियंत्रण नीतियों को मजबूत करने और सिस्टम लॉग की निगरानी करने जैसे अतिरिक्त शमन उपायों पर विचार करें।
आप जिस OpenClaw संस्करण का उपयोग कर रहे हैं, उसे जांचें। यदि यह 2026.2.23 से पहले का है, तो यह भेद्य है।
हाँ, संस्करण 2026.2.23 से पहले के सभी OpenClaw इंस्टॉलेशन इस भेद्यता के प्रति संवेदनशील हैं।
आप OpenClaw के आधिकारिक स्रोतों और प्रासंगिक सुरक्षा सलाहकारों में इस भेद्यता के बारे में अधिक जानकारी पा सकते हैं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।