प्लेटफ़ॉर्म
python
घटक
openclaw
में ठीक किया गया
2026.3.11
CVE-2026-32973, OpenClaw में मौजूद एक exec allowlist बाईपास भेद्यता है। इस भेद्यता का फायदा उठाकर हमलावर अनधिकृत कमांड चला सकते हैं, जिससे गंभीर सुरक्षा जोखिम उत्पन्न हो सकता है। यह भेद्यता OpenClaw के संस्करण 0–2026.3.11 को प्रभावित करती है। इस समस्या को संस्करण 2026.3.11 में ठीक कर दिया गया है।
OpenClaw में CVE-2026-32973 भेद्यता, CVSS स्कोर 9.8 के साथ, एक गंभीर जोखिम प्रस्तुत करती है। यह matchesExecAllowlistPattern फ़ंक्शन में एक दोष के कारण है जो निष्पादन अनुमति सूची (exec allowlist) को बायपास करता है। विशेष रूप से, यह फ़ंक्शन पैटर्न को लोअरकेस में परिवर्तित करता है और POSIX पथों पर अत्यधिक मिलान करने के तरीके से ग्लोब मिलान का उपयोग करता है। हमलावर '?' वाइल्डकार्ड का उपयोग करके पथ खंडों का अप्रत्याशित तरीके से मिलान कर सकते हैं, जिससे अनधिकृत कमांड का निष्पादन या फ़ाइलों तक पहुंच संभव हो जाती है, जिससे सिस्टम सुरक्षा से समझौता होता है। इस मुद्दे की गंभीरता इसकी आसानी से शोषण करने की क्षमता और सिस्टम की गोपनीयता, अखंडता और उपलब्धता पर संभावित प्रभाव में निहित है।
यह भेद्यता OpenClaw द्वारा फ़ाइल पथों में वाइल्डकार्ड को कैसे व्याख्यायित किया जाता है, इसका लाभ उठाकर शोषण किया जाता है। '?' वाइल्डकार्ड हमलावर को पथ खंड में किसी भी वर्ण से मिलान करने की अनुमति देता है। अनुचित सामान्यीकरण (लोअरकेस में रूपांतरण) और ग्लोब मिलान तर्क के कारण, एक हमलावर एक ऐसा पथ बना सकता है जो एक इच्छित निष्पादन अनुमति पैटर्न से मेल खाता है, लेकिन वास्तव में एक अलग फ़ाइल या निर्देशिका की ओर इशारा करता है, जिससे अनधिकृत कमांड निष्पादन सक्षम होता है। जब OpenClaw का उपयोग उपयोगकर्ता द्वारा प्रदान किए गए कोड को निष्पादित करने के लिए किया जाता है तो यह भेद्यता विशेष रूप से चिंताजनक होती है, क्योंकि एक हमलावर OpenClaw के विशेषाधिकारों के साथ निष्पादित होने वाले दुर्भावनापूर्ण कोड को इंजेक्ट कर सकता है।
Organizations deploying OpenClaw for any purpose, particularly those using it in environments with untrusted input or where command execution is a core functionality, are at risk. This includes users relying on OpenClaw for data processing, scripting, or automation tasks where user-provided data influences command execution paths.
• python / server:
import os
import subprocess
def check_claw_version():
try:
result = subprocess.run(['openclaw', '--version'], capture_output=True, text=True, check=True)
version = result.stdout.strip()
if version and float(version.split('.')[2]) < 11:
print(f"OpenClaw version is vulnerable: {version}")
else:
print(f"OpenClaw version is patched: {version}")
except FileNotFoundError:
print("OpenClaw not found.")
except subprocess.CalledProcessError as e:
print(f"Error checking version: {e}")
check_claw_version()• generic web: Examine OpenClaw logs for unusual command execution attempts, especially those containing wildcard characters or unexpected path segments.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.07% (23% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2026-32973 को कम करने का समाधान OpenClaw को संस्करण 2026.3.11 या बाद के संस्करण में अपडेट करना है। यह संस्करण matchesExecAllowlistPattern द्वारा मिलान पैटर्न को संभालने के तरीके को ठीक करता है, जिससे पथ ओवरमैचिंग को रोका जा सकता है। अपडेट लागू करते समय, आवश्यक उपयोगकर्ताओं और प्रक्रियाओं को निष्पादन अनुमतियों को प्रतिबंधित करने और सिस्टम को संदिग्ध गतिविधि के लिए मॉनिटर करने सहित अतिरिक्त सुरक्षा उपायों को लागू करने की सिफारिश की जाती है। संभावित हमलों से OpenClaw सिस्टम की रक्षा के लिए इस अपडेट को जल्द से जल्द लागू करना महत्वपूर्ण है। अपडेट करने में विफल रहने से सिस्टम शोषण के प्रति संवेदनशील हो जाएगा।
Actualice la biblioteca OpenClaw a la versión 2026.3.11 o posterior. Esto corrige la vulnerabilidad de omisión de la lista de permitidos de ejecución debido a la normalización incorrecta de patrones con coincidencia de comodines en rutas POSIX.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
OpenClaw कंप्यूटर रोल-प्लेइंग गेम्स (CRPG) के लिए एक ओपन-सोर्स सिमुलेशन इंजन है।
CVSS स्कोर 9.8 इंगित करता है कि यह एक गंभीर भेद्यता है जिसे आसानी से शोषण किया जा सकता है और सिस्टम सुरक्षा पर महत्वपूर्ण प्रभाव पड़ सकता है।
इस बीच, निष्पादन अनुमतियों को प्रतिबंधित करें और सिस्टम को संदिग्ध गतिविधि के लिए मॉनिटर करें।
संस्करण 2026.3.11 या बाद के संस्करण में अपडेट करना अनुशंसित समाधान है। कोई व्यवहार्य वर्कअराउंड नहीं हैं।
OpenClaw के आधिकारिक दस्तावेज़ और CVE-2026-32973 से संबंधित सुरक्षा सलाह देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी requirements.txt फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।