प्लेटफ़ॉर्म
nodejs
घटक
openclaw
में ठीक किया गया
2026.2.2
ओपनक्लॉ (OpenClaw) में एक गंभीर भेद्यता पाई गई है, जो एग्जीक्यूशन अप्रूवल (must be enabled) अनुमति सूची (allowlist) को बाईपास करने की अनुमति देती है। यह भेद्यता हमलावरों को कमांड सब्स्टिट्यूशन सिंटैक्स इंजेक्ट करके मनमाना कमांड चलाने में सक्षम बनाती है। यह भेद्यता ओपनक्लॉ (OpenClaw) के संस्करण 0.0.0 से 2026.2.2 तक के संस्करणों को प्रभावित करती है। इस समस्या को ठीक करने के लिए 2026.2.2 में अपडेट करें।
यह भेद्यता हमलावरों के लिए ओपनक्लॉ (OpenClaw) सिस्टम पर मनमाना कमांड निष्पादित करने का मार्ग खोलती है, जिससे संभावित रूप से डेटा चोरी, सिस्टम समझौता और अन्य दुर्भावनापूर्ण गतिविधियाँ हो सकती हैं। हमलावर $() या बैकटिक (`) जैसे कमांड सब्स्टिट्यूशन सिंटैक्स को डबल-कोटेड स्ट्रिंग में एम्बेड करके अनुमति सूची (allowlist) को बाईपास कर सकते हैं। यह भेद्यता विशेष रूप से उन सिस्टमों के लिए गंभीर है जहां ओपनक्लॉ (OpenClaw) का उपयोग महत्वपूर्ण कार्यों के लिए किया जाता है, क्योंकि एक सफल शोषण से पूरे सिस्टम की सुरक्षा से समझौता हो सकता है। इस भेद्यता का शोषण सिस्टम पर पूर्ण नियंत्रण प्राप्त करने के लिए किया जा सकता है, जिससे संवेदनशील जानकारी तक अनधिकृत पहुंच और सिस्टम के सामान्य कामकाज में व्यवधान हो सकता है।
यह भेद्यता 2026-03-05 को सार्वजनिक रूप से उजागर की गई थी। वर्तमान में, इस भेद्यता के लिए कोई सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) नहीं है, लेकिन भेद्यता की गंभीरता और संभावित प्रभाव को देखते हुए, इसका सक्रिय रूप से शोषण किए जाने की संभावना है। यह भेद्यता CISA KEV सूची में शामिल होने की प्रतीक्षा कर रही है।
Systems running OpenClaw, particularly those exposed to untrusted networks or user input, are at significant risk. Environments utilizing OpenClaw for critical infrastructure or sensitive data processing should prioritize patching. Shared hosting environments where OpenClaw is installed could also be affected if the host's security practices are inadequate.
• linux / server:
journalctl -u openclaw | grep -i "command substitution"
ps aux | grep openclaw | grep -i "$()"disclosure
एक्सप्लॉइट स्थिति
EPSS
0.09% (26% शतमक)
CISA SSVC
CVSS वेक्टर
इस भेद्यता को कम करने के लिए, ओपनक्लॉ (OpenClaw) को तुरंत संस्करण 2026.2.2 में अपडेट करना आवश्यक है। यदि अपडेट करना संभव नहीं है, तो कमांड सब्स्टिट्यूशन सिंटैक्स को डबल-कोटेड स्ट्रिंग में एम्बेड करने से रोकने के लिए ओपनक्लॉ (OpenClaw) कॉन्फ़िगरेशन को सख्त किया जा सकता है। इसके अतिरिक्त, एक वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग कमांड सब्स्टिट्यूशन प्रयासों का पता लगाने और उन्हें ब्लॉक करने के लिए किया जा सकता है। सिस्टम लॉग की नियमित रूप से निगरानी करना भी महत्वपूर्ण है ताकि किसी भी संदिग्ध गतिविधि का पता लगाया जा सके।
Actualice OpenClaw a la versión 2026.2.2 o superior para mitigar la vulnerabilidad. Esta actualización corrige el problema al escapar correctamente las sustituciones de comandos dentro de las cadenas entre comillas dobles, evitando la ejecución de comandos no autorizados.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-28470 ओपनक्लॉ (OpenClaw) में एक गंभीर भेद्यता है जो हमलावरों को कमांड सब्स्टिट्यूशन सिंटैक्स इंजेक्ट करके मनमाना कमांड चलाने की अनुमति देती है, जिससे अनुमति सूची (allowlist) बाईपास हो जाती है।
यदि आप ओपनक्लॉ (OpenClaw) के संस्करण 0.0.0 से 2026.2.2 का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
CVE-2026-28470 को ठीक करने के लिए, ओपनक्लॉ (OpenClaw) को संस्करण 2026.2.2 में अपडेट करें।
वर्तमान में, इस भेद्यता के लिए कोई सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) नहीं है, लेकिन इसका सक्रिय रूप से शोषण किए जाने की संभावना है।
आधिकारिक ओपनक्लॉ (OpenClaw) सलाहकार के लिए, कृपया ओपनक्लॉ (OpenClaw) की वेबसाइट देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।