प्लेटफ़ॉर्म
nodejs
घटक
openclaw
में ठीक किया गया
2026.2.24
2026.2.24
CVE-2026-32033 OpenClaw में एक फ़ाइल सिस्टम गार्ड मिसमैच भेद्यता है। यह भेद्यता वर्कस्पेस सीमा से बाहर फ़ाइलों को पढ़ने की अनुमति दे सकती है, जिससे संभावित रूप से संवेदनशील जानकारी का खुलासा हो सकता है। यह भेद्यता OpenClaw के संस्करणों को प्रभावित करती है जो 2026.2.24 से पहले हैं। इस समस्या को ठीक करने के लिए, OpenClaw को संस्करण 2026.2.24 या बाद के संस्करण में अपडेट करें।
यह भेद्यता हमलावर को वर्कस्पेस सीमा से बाहर स्थित फ़ाइलों को पढ़ने की अनुमति देती है। उदाहरण के लिए, @/etc/passwd जैसे पथों का उपयोग करके, हमलावर सिस्टम कॉन्फ़िगरेशन फ़ाइलों तक पहुंच प्राप्त कर सकता है। चूंकि OpenClaw एक व्यक्तिगत सहायक रनटाइम है जो विश्वसनीय उपयोगकर्ता धारणाओं पर निर्भर करता है, इसलिए इस भेद्यता का शोषण संवेदनशील डेटा के प्रकटीकरण का कारण बन सकता है। यह भेद्यता विशेष रूप से उन वातावरणों में चिंताजनक है जहां OpenClaw का उपयोग संवेदनशील जानकारी को संसाधित करने के लिए किया जाता है। इस भेद्यता का शोषण करने के लिए हमलावर को OpenClaw के साथ इंटरैक्ट करने में सक्षम होना चाहिए और @-प्रिफ़िक्स वाले पथों का उपयोग करके सीमा को बायपास करने में सक्षम होना चाहिए।
CVE-2026-32033 को अभी तक KEV में सूचीबद्ध नहीं किया गया है। इस भेद्यता के लिए EPSS स्कोर अभी तक निर्धारित नहीं किया गया है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) अभी तक ज्ञात नहीं हैं। यह भेद्यता 2026-03-03 को प्रकाशित हुई थी। सक्रिय शोषण की कोई जानकारी नहीं है।
Users who have enabled tools.fs.workspaceOnly=true in their OpenClaw configuration and are running versions prior to 2026.2.24 are at increased risk. This includes developers and users who rely on OpenClaw for personal-assistant runtime tasks and have configured it with non-default sandbox/tooling settings.
• nodejs: Monitor OpenClaw process arguments for suspicious @-prefixed absolute paths. Use ps aux | grep claw to identify running processes and examine their command-line arguments for patterns like @/etc/passwd.
ps aux | grep claw | grep '@'• generic web: Examine access logs for requests containing @-prefixed absolute paths. Look for patterns like /tools/some_tool?path=@/etc/passwd.
grep '@/etc/passwd' /var/log/apache2/access.logdisclosure
एक्सप्लॉइट स्थिति
EPSS
0.05% (17% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2026-32033 को कम करने के लिए, OpenClaw को संस्करण 2026.2.24 या बाद के संस्करण में तुरंत अपडेट करें। यदि अपग्रेड संभव नहीं है, तो एक अस्थायी समाधान के रूप में, OpenClaw के लिए वर्कस्पेस सीमा को और अधिक प्रतिबंधित करने पर विचार करें। इसके अतिरिक्त, फ़ायरवॉल नियमों को लागू करें जो वर्कस्पेस सीमा से बाहर के फ़ाइल सिस्टम तक पहुंच को अवरुद्ध करते हैं। यह सुनिश्चित करने के लिए कि भेद्यता ठीक हो गई है, OpenClaw को अपडेट करने के बाद, एक परीक्षण वातावरण में सीमा को बायपास करने का प्रयास करके सत्यापित करें।
Actualice OpenClaw a la versión 2026.2.24 o posterior. Esta versión corrige la vulnerabilidad de path traversal al validar correctamente las rutas con prefijo @ dentro del límite del espacio de trabajo.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-32033 OpenClaw में एक भेद्यता है जो हमलावरों को वर्कस्पेस सीमा से बाहर फ़ाइलों को पढ़ने की अनुमति दे सकती है। यह भेद्यता तब होती है जब tools.fs.workspaceOnly=true होता है और @-प्रिफ़िक्स वाले पथों को ठीक से मान्य नहीं किया जाता है।
यदि आप OpenClaw के संस्करण 2026.2.24 से पहले उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं। OpenClaw को तुरंत नवीनतम संस्करण में अपडेट करें।
CVE-2026-32033 को ठीक करने के लिए, OpenClaw को संस्करण 2026.2.24 या बाद के संस्करण में अपडेट करें। यदि अपग्रेड संभव नहीं है, तो वर्कस्पेस सीमा को प्रतिबंधित करने पर विचार करें।
वर्तमान में, सक्रिय शोषण की कोई जानकारी नहीं है, लेकिन भेद्यता को कम करने के लिए तुरंत अपडेट करना महत्वपूर्ण है।
आधिकारिक OpenClaw सलाहकार के लिए, कृपया OpenClaw सुरक्षा दस्तावेज़ देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।