प्लेटफ़ॉर्म
nodejs
घटक
openclaw
में ठीक किया गया
2026.2.14
OpenClaw में एक पथ पारगमन भेद्यता (Path Traversal vulnerability) पाई गई है। यह भेद्यता हमलावरों को TAR संग्रह से फ़ाइलों को इच्छित निर्देशिका के बाहर लिखने की अनुमति देती है, जिससे संभावित रूप से कॉन्फ़िगरेशन में बदलाव और कोड निष्पादन हो सकता है। यह भेद्यता OpenClaw के संस्करण 0 से 2026.2.14 तक के संस्करणों को प्रभावित करती है। संस्करण 2026.2.14 में इस समस्या का समाधान किया गया है।
यह भेद्यता हमलावरों के लिए गंभीर जोखिम पैदा करती है। वे दुर्भावनापूर्ण संग्रह बनाकर इच्छित सीमा से बाहर फ़ाइलें लिख सकते हैं। इसका उपयोग कॉन्फ़िगरेशन फ़ाइलों को संशोधित करने, महत्वपूर्ण डेटा को चोरी करने या यहां तक कि सिस्टम पर मनमाना कोड निष्पादित करने के लिए किया जा सकता है। यदि OpenClaw का उपयोग वेब सर्वर या अन्य सार्वजनिक रूप से उजागर सेवाओं को होस्ट करने के लिए किया जाता है, तो यह भेद्यता व्यापक क्षति का कारण बन सकती है। यह भेद्यता अन्य पथ पारगमन भेद्यताओं के समान शोषण पैटर्न का पालन करती है, जहां हमलावर निर्देशिका संरचना को पार करने के लिए '..' अनुक्रम का उपयोग करते हैं।
यह CVE 5 मार्च, 2026 को प्रकाशित हुआ था। इस भेद्यता की संभावना का मूल्यांकन अभी भी किया जा रहा है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (Proof-of-Concept) अभी तक ज्ञात नहीं हैं, लेकिन पथ पारगमन भेद्यताओं का इतिहास बताता है कि ऐसे शोषण जल्दी ही उपलब्ध हो सकते हैं। CISA KEV सूची में शामिल होने की स्थिति अभी अनिश्चित है।
Systems running OpenClaw versions 0 through 2026.2.14 are at risk, particularly those that process untrusted TAR archives. Environments where OpenClaw is used to process user-uploaded files or data from external sources are especially vulnerable.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.08% (24% शतमक)
CISA SSVC
OpenClaw के संस्करण 2026.2.14 में अपग्रेड करना इस भेद्यता को ठीक करने का सबसे प्रभावी तरीका है। यदि अपग्रेड संभव नहीं है, तो TAR संग्रहों को संभालने वाले सभी इनपुट को सख्त रूप से मान्य करने के लिए एक अस्थायी समाधान लागू किया जा सकता है। यह सुनिश्चित करें कि सभी फ़ाइल पथ अपेक्षित सीमा के भीतर हैं। एक वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके पथ पारगमन हमलों को ब्लॉक किया जा सकता है। इसके अतिरिक्त, फ़ाइल सिस्टम अनुमतियों को सीमित करके और केवल आवश्यक उपयोगकर्ताओं को फ़ाइलों तक पहुंच प्रदान करके सिस्टम को सुरक्षित किया जा सकता है। अपग्रेड के बाद, यह सुनिश्चित करने के लिए कि भेद्यता ठीक हो गई है, फ़ाइल निष्कर्षण प्रक्रिया का परीक्षण करें।
Actualice la biblioteca OpenClaw a la versión 2026.2.14 o posterior. Esto corrige la vulnerabilidad de path traversal al validar correctamente las rutas de entrada de los archivos TAR durante la extracción.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-28453 OpenClaw में एक पथ पारगमन भेद्यता है जो हमलावरों को इच्छित सीमा से बाहर फ़ाइलें लिखने की अनुमति देती है।
यदि आप OpenClaw के संस्करण 0 से 2026.2.14 तक चला रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
OpenClaw के संस्करण 2026.2.14 में अपग्रेड करें।
अभी तक सक्रिय शोषण की पुष्टि नहीं हुई है, लेकिन सार्वजनिक प्रमाण-अवधारणा जल्द ही उपलब्ध हो सकते हैं।
OpenClaw की वेबसाइट पर जाएं और सुरक्षा सलाहकार अनुभाग देखें।
CVSS वेक्टर
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।