प्लेटफ़ॉर्म
nodejs
घटक
openclaw
में ठीक किया गया
2026.3.12
CVE-2026-32914 OpenClaw में अपर्याप्त एक्सेस कंट्रोल भेद्यता है। कमांड-अधिकृत गैर-मालिक, मालिक-केवल सतहों तक पहुंच सकते हैं, जिससे विशेषाधिकार प्राप्त कॉन्फ़िगरेशन सेटिंग्स को पढ़ा या संशोधित किया जा सकता है। यह भेद्यता संस्करण 0–2026.3.12 को प्रभावित करती है। संस्करण 2026.3.12 में इस समस्या को ठीक कर दिया गया है।
OpenClaw में CVE-2026-32914, CVSS स्कोर 8.8 के साथ, 2026.3.12 से पहले के संस्करणों को चलाने वाले सिस्टमों के लिए एक महत्वपूर्ण जोखिम प्रस्तुत करता है। यह अपर्याप्त एक्सेस नियंत्रण गैर-मालिक उपयोगकर्ताओं को कमांड प्राधिकरण के साथ मालिक-केवल सतहों तक पहुंचने की अनुमति देता है। इसका मतलब है कि कमांड प्राधिकरण के साथ एक हमलावर मालिक-केवल विशेषाधिकार प्राप्त कॉन्फ़िगरेशन सेटिंग्स को पढ़ या संशोधित कर सकता है, जिससे सिस्टम की अखंडता और गोपनीयता से समझौता हो सकता है। इस भेद्यता की गंभीरता इसके आसान शोषण और OpenClaw सिस्टम की सुरक्षा मुद्रा पर संभावित प्रभाव से उत्पन्न होती है। शोषण से संवेदनशील डेटा तक अनधिकृत पहुंच और सिस्टम व्यवहार में हेरफेर हो सकता है।
कमांड प्राधिकरण के साथ, लेकिन OpenClaw सिस्टम के मालिक नहीं होने वाला एक हमलावर इस भेद्यता का शोषण कर सकता है। यह एक उपयोगकर्ता हो सकता है जिसके पास अन्य माध्यमों से सीमित विशेषाधिकार प्राप्त हैं, या एक बाहरी हमलावर जिसने कमांड अनुमतियों के साथ एक खाते से समझौता किया है। फिर हमलावर संवेदनशील कॉन्फ़िगरेशन, जैसे पासवर्ड, API कुंजियाँ या महत्वपूर्ण कॉन्फ़िगरेशन पैरामीटर को पढ़ने या संशोधित करने के लिए /config और /debug कमांड का उपयोग कर सकता है। मालिक-स्तरीय अनुमति जांच की कमी इस अनधिकृत पहुंच की अनुमति देती है, जो एक महत्वपूर्ण सुरक्षा जोखिम प्रस्तुत करती है।
Organizations deploying OpenClaw in environments where command authorization is broadly granted are at risk. This includes systems with shared accounts or where user access controls are not strictly enforced. Environments utilizing OpenClaw for critical infrastructure or sensitive data processing are particularly vulnerable.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.05% (14% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2026-32914 के लिए सबसे प्रभावी शमन OpenClaw को संस्करण 2026.3.12 या बाद के संस्करण में अपग्रेड करना है। इस अपडेट में उचित एक्सेस नियंत्रण को लागू करने और मालिक सतहों तक अनधिकृत पहुंच को रोकने के लिए आवश्यक फिक्स शामिल हैं। इस बीच, /config और /debug कमांड तक पहुंच को केवल अधिकृत और मालिक उपयोगकर्ताओं तक सीमित करें। इन कमांड से संबंधित सिस्टम लॉग में संदिग्ध गतिविधि की नियमित रूप से निगरानी करने से संभावित शोषण प्रयासों का पता लगाने और उनका जवाब देने में भी मदद मिल सकती है। इस भेद्यता से OpenClaw सिस्टम की सुरक्षा के लिए अपडेट को तुरंत लागू करना महत्वपूर्ण है।
Actualice OpenClaw a la versión 2026.3.12 o posterior. Esta versión corrige la vulnerabilidad de control de acceso insuficiente en los endpoints /config y /debug, impidiendo que usuarios no autorizados accedan a configuraciones privilegiadas.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
OpenClaw में, 'मालिक' वह उपयोगकर्ता है जिसके पास उच्चतम विशेषाधिकार हैं और सिस्टम पर पूर्ण नियंत्रण है। केवल मालिक ही कुछ क्रियाएं कर सकता है, जैसे कि मुख्य कॉन्फ़िगरेशन को संशोधित करना या संवेदनशील जानकारी तक पहुंचना।
आप प्रशासन इंटरफ़ेस में संस्करण जानकारी की जांच करके या OpenClaw सिस्टम के भीतर एक विशिष्ट कमांड निष्पादित करके, जिस OpenClaw संस्करण का आप उपयोग कर रहे हैं, उसे सत्यापित कर सकते हैं।
यदि आप तुरंत अपग्रेड नहीं कर सकते हैं, तो /config और /debug कमांड तक पहुंच को केवल अधिकृत और मालिक उपयोगकर्ताओं तक सीमित करें। सिस्टम लॉग में संदिग्ध गतिविधि की नियमित रूप से निगरानी करें।
एक हमलावर पासवर्ड, API कुंजियाँ, महत्वपूर्ण कॉन्फ़िगरेशन पैरामीटर और सिस्टम कॉन्फ़िगरेशन में संग्रहीत अन्य संवेदनशील डेटा से समझौता कर सकता है।
आप राष्ट्रीय भेद्यता डेटाबेस (NVD) जैसे भेद्यता डेटाबेस या OpenClaw के आधिकारिक दस्तावेज़ में CVE-2026-32914 के बारे में अधिक जानकारी पा सकते हैं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।