प्लेटफ़ॉर्म
nodejs
घटक
openclaw
में ठीक किया गया
2026.2.12
OpenClaw में एक पथ पारगमन भेद्यता (Path Traversal vulnerability) पाई गई है, जो संस्करण 0 से 2026.2.12 तक के संस्करणों को प्रभावित करती है। यह भेद्यता हमलावरों को सत्र आईडी (sessionId) और सत्र फ़ाइल (sessionFile) मापदंडों में अनधिकृत फ़ाइलों तक पहुँचने की अनुमति देती है। इस भेद्यता का प्रभाव उच्च है, और इससे संवेदनशील डेटा का प्रकटीकरण या सिस्टम में अनधिकृत परिवर्तन हो सकते हैं। संस्करण 2026.2.12 में सुधार जारी किया गया है।
यह भेद्यता हमलावरों को OpenClaw एजेंट सत्र निर्देशिका के बाहर मनमाना फ़ाइलों को पढ़ने या लिखने की अनुमति देती है। हमलावर सत्र आईडी (sessionId) या सत्र फ़ाइल (sessionFile) मापदंडों में पथ पारगमन अनुक्रमों (जैसे ../../etc/passwd) का उपयोग करके ऐसा कर सकते हैं। इससे हमलावर संवेदनशील डेटा (जैसे पासवर्ड, कॉन्फ़िगरेशन फ़ाइलें) तक पहुँच सकते हैं या सिस्टम फ़ाइलों को संशोधित कर सकते हैं, जिससे सिस्टम अस्थिर हो सकता है या समझौता हो सकता है। यह भेद्यता विशेष रूप से उन वातावरणों में गंभीर है जहां OpenClaw का उपयोग संवेदनशील डेटा को संसाधित करने के लिए किया जाता है।
यह भेद्यता 2026-03-05 को सार्वजनिक रूप से प्रकट की गई थी। वर्तमान में, इस भेद्यता के लिए कोई सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (Proof-of-Concept) नहीं है, लेकिन पथ पारगमन भेद्यताओं का इतिहास दर्शाता है कि वे अक्सर शोषण के लिए आसान होते हैं। CISA KEV सूची में शामिल होने की स्थिति अभी तक निर्धारित नहीं है।
Organizations utilizing OpenClaw for agent management, particularly those with legacy configurations or shared hosting environments, are at risk. Environments where OpenClaw interacts with sensitive data or critical infrastructure are especially vulnerable and should prioritize patching.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.02% (4% शतमक)
CISA SSVC
CVSS वेक्टर
इस भेद्यता को कम करने के लिए, OpenClaw को संस्करण 2026.2.12 या बाद के संस्करण में तुरंत अपडेट करें। यदि तत्काल अपडेट संभव नहीं है, तो एक वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग करके सत्र आईडी (sessionId) और सत्र फ़ाइल (sessionFile) मापदंडों में पथ पारगमन हमलों को रोकने के लिए कॉन्फ़िगरेशन लागू करें। इसके अतिरिक्त, OpenClaw सत्रों के लिए फ़ाइल अनुमतियों को सख्त करें ताकि केवल अधिकृत उपयोगकर्ताओं को ही फ़ाइलों तक पहुँचने की अनुमति मिले। सत्र फ़ाइलों के लिए एक समर्पित निर्देशिका का उपयोग करें और सुनिश्चित करें कि यह निर्देशिका अन्य महत्वपूर्ण सिस्टम फ़ाइलों से अलग है।
Actualice OpenClaw a la versión 2026.2.12 o posterior. Esta versión corrige las vulnerabilidades de path traversal al sanitizar los parámetros sessionId y sessionFile, previniendo el acceso no autorizado a archivos fuera del directorio de sesiones del agente.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-28482 OpenClaw के संस्करण 0 से 2026.2.12 तक में एक पथ पारगमन भेद्यता है, जो हमलावरों को अनधिकृत फ़ाइलों तक पहुँचने की अनुमति देती है।
यदि आप OpenClaw के संस्करण 0 से 2026.2.12 तक का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
OpenClaw को संस्करण 2026.2.12 या बाद के संस्करण में अपडेट करें।
वर्तमान में, इस भेद्यता के लिए कोई सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (Proof-of-Concept) नहीं है, लेकिन शोषण की संभावना बनी हुई है।
आधिकारिक OpenClaw सलाहकार के लिए OpenClaw की वेबसाइट या सुरक्षा घोषणाओं की जाँच करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।