प्लेटफ़ॉर्म
nodejs
घटक
openclaw
में ठीक किया गया
2026.3.11
2026.3.11
CVE-2026-32979 OpenClaw में एक स्वीकृति अखंडता भेद्यता है, जो हमलावरों को स्वीकृति और निष्पादन के बीच स्क्रिप्ट को संशोधित करके स्थानीय कोड को फिर से लिखने की अनुमति देती है। इससे रिमोट हमलावर OpenClaw रनटाइम उपयोगकर्ता के रूप में अनपेक्षित कोड निष्पादित कर सकते हैं। यह भेद्यता संस्करण 0–2026.3.11 को प्रभावित करती है और संस्करण 2026.3.11 में ठीक की गई है।
OpenClaw में CVE-2026-32979 उन संस्करणों को प्रभावित करता है जहां नोड-होस्ट system.run अनुमोदन मोड OpenClaw द्वारा अनुमोदन योजना के दौरान ठीक एक ठोस स्थानीय फ़ाइल ऑपरेंड को बाइंड करने में असमर्थ होने पर इंटरप्रेटर और रनटाइम कमांड के लिए फिर से लिखे गए स्थानीय कोड को निष्पादित करना जारी रख सकता है। एक हमलावर एक प्रतीत होने वाली हानिरहित स्थानीय स्क्रिप्ट को अनुमोदित कर सकता है, लेकिन यदि स्क्रिप्ट निष्पादन से पहले बदल जाती है, तो सिस्टम अलग स्थानीय कोड निष्पादित कर सकता है। इससे अनपेक्षित स्थानीय कोड निष्पादन हो सकता है, जिससे सिस्टम सुरक्षा से समझौता हो सकता है। CVSS गंभीरता 7.3 है, जो मध्यम से उच्च जोखिम का संकेत देता है। इस भेद्यता को कम करने के लिए संस्करण 2026.3.11 में अपग्रेड करने की सिफारिश की जाती है।
इस भेद्यता का शोषण करने के लिए OpenClaw वातावरण तक पहुंच और system.run के माध्यम से निष्पादित किए जा रहे स्थानीय स्क्रिप्ट को प्रभावित करने की क्षमता की आवश्यकता होती है। एक हमलावर निष्पादन से पहले अनुमोदन के बाद मूल स्क्रिप्ट को संशोधित करके दुर्भावनापूर्ण कोड इंजेक्ट कर सकता है। शोषण की सफलता सिस्टम कॉन्फ़िगरेशन और मौजूदा सुरक्षा नियंत्रणों से बचने की हमलावर की क्षमता पर निर्भर करती है। चूंकि भेद्यता अनुमोदन योजना से संबंधित है, इसलिए शोषण के जोखिम को कम करने के लिए व्यवस्थापकों को अनुमोदन प्रक्रियाओं की समीक्षा और मजबूत करनी चाहिए।
Organizations utilizing openclaw in production environments, particularly those relying on the system.run approval mode for executing local scripts, are at risk. This includes developers and DevOps teams managing Node.js applications and infrastructure. Shared hosting environments where multiple users share the same server and potentially have access to openclaw configurations are also at increased risk.
• nodejs / supply-chain:
npm list openclaw• nodejs / supply-chain:
npm audit openclaw• nodejs / supply-chain:
grep -r 'system.run' ./node_modules/openclaw/disclosure
एक्सप्लॉइट स्थिति
EPSS
0.04% (13% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2026-32979 के लिए प्राथमिक शमन OpenClaw को संस्करण 2026.3.11 में अपग्रेड करना है। यह संस्करण इस समस्या को ठीक करता है यह सुनिश्चित करके कि OpenClaw अनुमोदन योजना के दौरान हमेशा ठीक एक ठोस स्थानीय फ़ाइल ऑपरेंड को बाइंड करता है, जिससे फिर से लिखे गए कोड का निष्पादन रोका जा सके। इसके अतिरिक्त, system.run अनुमोदन कॉन्फ़िगरेशन की समीक्षा करें ताकि केवल विश्वसनीय स्रोतों से स्क्रिप्ट को अनुमोदित किया जा सके और निष्पादन से पहले स्क्रिप्ट में अनधिकृत संशोधनों का पता लगाने के लिए अखंडता जांच को लागू करें। सिस्टम लॉग की निगरानी संदिग्ध गतिविधि के लिए भी संभावित शोषण प्रयासों की पहचान करने में मदद कर सकती है।
Actualice OpenClaw a la versión 2026.3.11 o posterior. Esto corrige la vulnerabilidad de integridad de aprobación que permite la ejecución de código local reescrito.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
OpenClaw एक कार्य प्रबंधन और स्वचालन प्रणाली है जो वितरित वातावरण में कार्यों को निष्पादित करने की अनुमति देती है।
संस्करण 2026.3.11 CVE-2026-32979 भेद्यता को ठीक करता है, जो संभावित रूप से अनधिकृत स्थानीय कोड निष्पादन की अनुमति दे सकता है।
जांच करें कि आप OpenClaw का कौन सा संस्करण उपयोग कर रहे हैं। यदि यह संस्करण 2026.3.11 से पुराना है, तो आप प्रभावित हो सकते हैं।
प्रभावित सिस्टम को नेटवर्क से अलग करें, एक फोरेंसिक जांच करें और आवश्यक सुरक्षा अपडेट लागू करें।
अनुमोदन प्रक्रियाओं की समीक्षा और मजबूत करें, स्क्रिप्ट के लिए अखंडता जांच को लागू करें और संदिग्ध गतिविधि के लिए सिस्टम लॉग की निगरानी करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।