प्लेटफ़ॉर्म
nodejs
घटक
openclaw
में ठीक किया गया
2026.2.17
2026.2.17
CVE-2026-33572 OpenClaw में एक भेद्यता है जो स्थानीय उपयोगकर्ताओं को सत्र ट्रांसक्रिप्ट JSONL फ़ाइलों को पढ़ने की अनुमति देती है, जिससे संवेदनशील जानकारी का खतरा होता है। हमलावर टूल आउटपुट से रहस्य निकाल सकते हैं। यह भेद्यता OpenClaw के संस्करण 0–2026.2.17 को प्रभावित करती है। संस्करण 2026.2.17 में इस समस्या को ठीक कर दिया गया है।
OpenClaw में CVE-2026-33572 भेद्यता 2026.2.17 से पहले के संस्करणों को प्रभावित करती है। OpenClaw, JSONL प्रारूप में नए सत्र ट्रांसक्रिप्ट फ़ाइलें बनाते समय, डिफ़ॉल्ट रूप से बहुत व्यापक अनुमतियाँ असाइन करता था। बहु-उपयोगकर्ता होस्ट पर, अन्य स्थानीय उपयोगकर्ता या प्रक्रियाएँ इन ट्रांसक्रिप्ट की सामग्री को पढ़ सकती हैं, जिससे संवेदनशील जानकारी, जिसमें टूल आउटपुट में दिखाई देने वाली गुप्तियाँ शामिल हैं, उजागर हो सकती हैं। सत्र डेटा की गोपनीयता महत्वपूर्ण होने वाले साझा वातावरण में जोखिम विशेष रूप से अधिक है।
सिस्टम तक पहुँच रखने वाला एक स्थानीय हमलावर इस भेद्यता का उपयोग अन्य उपयोगकर्ताओं के सत्र ट्रांसक्रिप्ट फ़ाइलों को पढ़ने के लिए कर सकता है। यह उन्हें गोपनीय जानकारी प्राप्त करने की अनुमति दे सकता है, जैसे पासवर्ड, एपीआई कुंजी या अन्य गुप्तियाँ जिनका उपयोग OpenClaw सत्रों के दौरान किया गया था। बहु-उपयोगकर्ता वातावरण में शोषण अधिक संभावित है जहाँ उपयोगकर्ता एक ही सिस्टम साझा करते हैं या साझा स्थानों पर फ़ाइलों तक पहुँचते हैं।
This vulnerability primarily affects developers and organizations using openclaw in multi-user environments, particularly those where sensitive data might be present in tool output within openclaw sessions. Shared hosting environments where multiple users share the same server are also at increased risk.
• nodejs / server:
find /path/to/openclaw/session_store -perm -002 -type f• nodejs / supply-chain:
npm ls openclaw• generic web: Check file permissions on the openclaw session store directory.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.01% (2% शतमक)
CISA SSVC
CVSS वेक्टर
इस जोखिम को कम करने के लिए, OpenClaw को संस्करण 2026.2.17 या बाद के संस्करण में अपडेट करने की अनुशंसा की जाती है। यह संस्करण सत्र ट्रांसक्रिप्ट फ़ाइलों की अनुमतियों को प्रतिबंधित करके भेद्यता को ठीक करता है, यह सुनिश्चित करता है कि केवल स्वामी ही उन तक पहुँच सकता है। इसके अतिरिक्त, अपने सिस्टम की सुरक्षा नीतियों की समीक्षा करें ताकि यह सुनिश्चित हो सके कि ट्रांसक्रिप्ट फ़ाइलें सुरक्षित स्थानों पर संग्रहीत हैं और उचित रूप से प्रबंधित हैं। यदि सत्र डेटा की गोपनीयता एक प्रमुख चिंता है, तो सख्त पहुँच नियंत्रण लागू करने पर विचार करें।
Actualice OpenClaw a la versión 2026.2.17 o posterior. Esta versión corrige los permisos de los archivos de transcripción de sesión, evitando que usuarios locales no autorizados accedan a información sensible.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
OpenClaw एक टेबलटॉप रोल-प्लेइंग गेम विकसित करने के लिए एक उपकरण है। यह भेद्यता OpenClaw द्वारा सत्र ट्रांसक्रिप्ट को संभालने के तरीके को प्रभावित करती है।
यदि आप OpenClaw के 2026.2.17 से पहले के संस्करण का उपयोग कर रहे हैं, तो आप संभवतः प्रभावित हैं।
OpenClaw को तुरंत नवीनतम संस्करण में अपडेट करें। अनधिकृत पहुँच के संकेतों के लिए सत्र ट्रांसक्रिप्ट फ़ाइलों की जाँच करें। उन पासवर्ड और एपीआई कुंजियों को बदलने पर विचार करें जो समझौता किए जा सकते हैं।
यदि आप तुरंत अपडेट नहीं कर सकते हैं, तो आप सत्र ट्रांसक्रिप्ट फ़ाइलों की अनुमतियों को मैन्युअल रूप से प्रतिबंधित करने का प्रयास कर सकते हैं ताकि केवल स्वामी ही उन तक पहुँच सके। हालाँकि, इसके लिए तकनीकी विशेषज्ञता की आवश्यकता होती है और यह एक पूर्ण समाधान नहीं हो सकता है।
अधिक विवरण के लिए, राष्ट्रीय भेद्यता डेटाबेस (NVD) पर CVE-2026-33572 पृष्ठ देखें: [https://nvd.nist.gov/vuln/detail/CVE-2026-33572](https://nvd.nist.gov/vuln/detail/CVE-2026-33572)
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।