प्लेटफ़ॉर्म
dotnet
घटक
powershell-universal
में ठीक किया गया
2026.1.3
OpenClaw में एक गंभीर भेद्यता पाई गई है, जिसमें गैर-व्यवस्थापक ऑपरेटर operator.admin के रूप में स्वयं को दावा कर सकते हैं, जिससे संभावित रूप से अनधिकृत पहुंच हो सकती है। यह भेद्यता बैकएंड-लेबल वाले पुनः कनेक्शन के माध्यम से संभव है जो व्यापक दायरे का अनुरोध कर सकते हैं और युग्मन को बाईपास कर सकते हैं। प्रभावित संस्करण 2026.3.24 और उससे पहले के हैं, लेकिन 2026.3.25 में ठीक किया गया है।
PowerShell Universal में CVE-2026-3277, 2026.1.3 से पहले के संस्करणों को प्रभावित करता है, OpenID Connect (OIDC) प्रमाणीकरण कॉन्फ़िगरेशन में एक गंभीर सुरक्षा दोष को उजागर करता है। OIDC कॉन्फ़िगरेशन .universal/authentication.ps1 स्क्रिप्ट के भीतर सादे पाठ में OIDC क्लाइंट गुप्त संग्रहीत करता है। इसका मतलब है कि इस फ़ाइल तक पढ़ने की पहुंच रखने वाला एक हमलावर OIDC क्लाइंट क्रेडेंशियल्स को समझौता कर सकता है, जिससे वह PowerShell Universal एप्लिकेशन की ओर से OIDC द्वारा संरक्षित संसाधनों (जैसे सिस्टम या डेटा) तक पहुंच प्राप्त कर सकता है। क्लाइंट गुप्त सुरक्षित प्रमाणीकरण के लिए आवश्यक है, और इसका एक्सपोजर पूरे OIDC प्रमाणीकरण प्रणाली को खतरे में डालता है, इसलिए प्रभाव महत्वपूर्ण है।
जिस हमलावर के पास .universal/authentication.ps1 फ़ाइल तक पढ़ने की पहुंच है, वह इस भेद्यता का फायदा उठा सकता है। यह पहुंच विभिन्न तरीकों से प्राप्त की जा सकती है, जैसे कि गलत तरीके से कॉन्फ़िगर किए गए अनुमतियाँ, पहले से सिस्टम समझौता, या दुर्भावनापूर्ण उपयोगकर्ता द्वारा पहुंच। एक बार जब हमलावर क्लाइंट गुप्त प्राप्त कर लेता है, तो वह इसका उपयोग OIDC प्रदाता के लिए PowerShell Universal एप्लिकेशन के रूप में प्रमाणित करने के लिए कर सकता है, जिससे उसे संरक्षित संसाधनों तक पहुंचने की अनुमति मिलती है। यदि कॉन्फ़िगरेशन फ़ाइल तक पहुंच प्राप्त हो जाती है, तो शोषण अपेक्षाकृत सरल है, जिससे यह भेद्यता विशेष रूप से चिंताजनक हो जाती है।
Organizations utilizing PowerShell Universal for automation and configuration management, particularly those relying on OIDC authentication, are at risk. Environments with less stringent file system permissions or shared user accounts are especially vulnerable. Teams using PowerShell Universal within CI/CD pipelines should also be prioritized for remediation.
• windows / dotnet:
Get-ChildItem -Path "$env:USERPROFILE/.universal/" -Filter authentication.ps1 -Recurse• windows / dotnet:
Get-Acl -Path "$env:USERPROFILE/.universal/authentication.ps1" | Select-Object -ExpandProperty Access• generic web:
Inspect the .universal/authentication.ps1 file (if accessible) for cleartext secrets. Look for strings resembling client secrets or passwords.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.01% (1% शतमक)
CVE-2026-3277 को कम करने का समाधान PowerShell Universal को संस्करण 2026.1.3 या बाद के संस्करण में अपग्रेड करना है। यह संस्करण OIDC क्लाइंट गुप्त को सुरक्षित रूप से संग्रहीत करके, इसके सादे पाठ एक्सपोजर को रोककर भेद्यता को ठीक करता है। इसके अतिरिक्त, .universal निर्देशिका तक पहुंच अनुमतियों की समीक्षा करें ताकि यह सुनिश्चित किया जा सके कि केवल अधिकृत उपयोगकर्ताओं के पास पढ़ने की पहुंच है। एक निवारक उपाय के रूप में, PowerShell Universal के संस्करण की परवाह किए बिना, कुंजियों को सुरक्षित रूप से संग्रहीत और घुमाने के लिए एक गुप्त प्रबंधन प्रणाली लागू करने पर विचार करें। जोखिम को कम करने के लिए अपग्रेड जल्द से जल्द किया जाना चाहिए।
Actualice PowerShell Universal a la versión 2026.1.3 o posterior. Esto corregirá la vulnerabilidad que almacena la clave secreta de OIDC en texto plano. La actualización se puede realizar a través del panel de administración o descargando la última versión del sitio web del proveedor.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
OIDC एक प्रमाणीकरण प्रोटोकॉल है जो अनुप्रयोगों को सीधे पासवर्ड प्रबंधित किए बिना उपयोगकर्ताओं की पहचान को सत्यापित करने की अनुमति देता है। यह OAuth 2.0 प्रोटोकॉल पर बनाया गया है।
यह फ़ाइल PowerShell Universal इंस्टॉलेशन के भीतर .universal निर्देशिका में स्थित है।
यदि आप PowerShell Universal के 2026.1.3 से पहले के संस्करण का उपयोग कर रहे हैं, तो आप भेद्य हैं। $PSVersionTable चलाकर अपने स्थापित संस्करण की जांच करें।
अपने OIDC प्रदाता में OIDC क्लाइंट गुप्त को तुरंत घुमाएं और किसी भी टोकन को रद्द करें जो समझौता किए गए गुप्त के साथ जारी किए जा सकते हैं।
वर्तमान में इस भेद्यता का पता लगाने के लिए कोई विशिष्ट उपकरण नहीं है, लेकिन .universal/authentication.ps1 फ़ाइल की मैन्युअल समीक्षा सबसे सीधा तरीका है।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी packages.lock.json फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।