प्लेटफ़ॉर्म
nodejs
घटक
openclaw
में ठीक किया गया
2026.2.19
2026.2.19
openclaw में एक गोपनीय भेद्यता पाई गई है, जहाँ रिमोट अटैचमेंट फ़ेचिंग सक्षम होने पर मनमाना पथ स्वीकार किए जा सकते हैं और स्थानीय स्टेजिंग में कॉपी किए जा सकते हैं। यह भेद्यता गोपनीय जानकारी के प्रकटीकरण का कारण बन सकती है। यह भेद्यता openclaw के संस्करण 2026.2.17 और उससे पहले को प्रभावित करती है, और इसे संस्करण 2026.2.19 में ठीक किया गया है।
यह भेद्यता हमलावर को मनमाना फ़ाइल पथों को स्टेजिंग निर्देशिका में कॉपी करने की अनुमति देती है, जिससे गोपनीय डेटा का खुलासा हो सकता है। हमलावर iMessage रिमोट अटैचमेंट फ़ेचिंग सुविधा का दुरुपयोग करके, सिस्टम पर संवेदनशील फ़ाइलों तक पहुंच प्राप्त कर सकता है। इस भेद्यता का उपयोग करके, हमलावर गोपनीय डेटा चुरा सकता है, सिस्टम को समझौता कर सकता है, या अन्य दुर्भावनापूर्ण गतिविधियाँ कर सकता है। यह भेद्यता विशेष रूप से उन प्रणालियों के लिए गंभीर है जो संवेदनशील जानकारी को संसाधित करने के लिए openclaw का उपयोग करती हैं।
यह भेद्यता अभी तक सक्रिय रूप से शोषण किए जाने की पुष्टि नहीं की गई है, लेकिन सार्वजनिक रूप से उपलब्ध जानकारी के आधार पर इसका शोषण किया जा सकता है। CVE को 2026-03-03 को प्रकाशित किया गया था। EPSS स्कोर अभी तक निर्धारित नहीं किया गया है। इस भेद्यता के लिए सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) मौजूद नहीं हैं।
Applications utilizing openclaw for iMessage integration, particularly those with channels.imessage.remoteHost enabled, are at risk. Shared hosting environments where multiple applications share the same server and file system are also potentially vulnerable, as a compromise in one application could lead to the exposure of data from others.
• nodejs / supply-chain:
npm list openclaw• nodejs / supply-chain:
npm audit openclaw• generic web:
Inspect Node.js application configuration files for the presence of channels.imessage.remoteHost set to true.
disclosure
patch
एक्सप्लॉइट स्थिति
EPSS
0.07% (21% शतमक)
CISA SSVC
CVSS वेक्टर
इस भेद्यता को कम करने के लिए, openclaw को संस्करण 2026.2.19 या बाद के संस्करण में अपग्रेड करने की अनुशंसा की जाती है। यदि अपग्रेड संभव नहीं है, तो रिमोट अटैचमेंट फ़ेचिंग सुविधा को अक्षम करने पर विचार करें (channels.imessage.remoteHost को false पर सेट करें)। इसके अतिरिक्त, फ़ायरवॉल नियमों को लागू करके या वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके अनधिकृत पहुंच को सीमित करें। अपग्रेड के बाद, यह सुनिश्चित करने के लिए कि भेद्यता ठीक हो गई है, सिस्टम को स्कैन करें।
Actualice OpenClaw a la versión 2026.2.19 o posterior. Esto corrige la vulnerabilidad de path traversal en la función stageSandboxMedia al validar correctamente las rutas de los archivos adjuntos remotos.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-32030 openclaw में एक भेद्यता है जहाँ रिमोट अटैचमेंट फ़ेचिंग सक्षम होने पर मनमाना फ़ाइल पथ स्टेजिंग निर्देशिका में कॉपी किए जा सकते हैं, जिससे गोपनीय डेटा का खुलासा हो सकता है।
यदि आप openclaw के संस्करण 2026.2.17 या उससे पहले का उपयोग कर रहे हैं और रिमोट अटैचमेंट फ़ेचिंग सक्षम है, तो आप प्रभावित हैं।
openclaw को संस्करण 2026.2.19 या बाद के संस्करण में अपग्रेड करें। यदि अपग्रेड संभव नहीं है, तो रिमोट अटैचमेंट फ़ेचिंग सुविधा को अक्षम करें।
अभी तक सक्रिय शोषण की पुष्टि नहीं की गई है, लेकिन इसका शोषण किया जा सकता है।
आधिकारिक सलाहकार के लिए openclaw परियोजना की वेबसाइट या GitHub रिपॉजिटरी की जाँच करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।