प्लेटफ़ॉर्म
nodejs
घटक
openclaw
में ठीक किया गया
2026.3.11
CVE-2026-33573 OpenClaw में एक ऑथोराइज़ेशन बाईपास भेद्यता है, जो हमलावरों को वर्कस्पेस सीमाओं को बायपास करने और मनमाना कोड निष्पादित करने की अनुमति देती है। इस भेद्यता का प्रभाव गंभीर है, क्योंकि इससे हमलावर सिस्टम पर पूर्ण नियंत्रण प्राप्त कर सकते हैं। यह भेद्यता OpenClaw के 0–2026.3.11 संस्करणों को प्रभावित करती है। संस्करण 2026.3.11 में इस समस्या को ठीक कर दिया गया है।
OpenClaw में CVE-2026-33573 का CVSS स्कोर 8.8 है, जो उपयोगकर्ताओं के लिए एक महत्वपूर्ण जोखिम पैदा करता है। यह 'operator.write' अनुमतियों वाले प्रमाणित ऑपरेटरों को वर्कस्पेस सीमाओं को बायपास करने की अनुमति देता है। एक हमलावर गेटवे एजेंट में RPC कॉल में 'spawnedBy' और 'workspaceDir' मानों में हेरफेर करके, किसी भी प्रक्रिया-पहुंच योग्य निर्देशिका से मनमाना फ़ाइल और exec ऑपरेशन कर सकता है। इससे दुर्भावनापूर्ण कोड निष्पादन, संवेदनशील डेटा की चोरी, या सिस्टम का पूर्ण समझौता हो सकता है। इस भेद्यता की गंभीरता इस तथ्य में निहित है कि सीमित विशेषाधिकार वाले एक ऑपरेटर आसानी से अपने विशेषाधिकारों को बढ़ा सकता है और OpenClaw वातावरण की सुरक्षा को खतरे में डाल सकता है।
यह भेद्यता गेटवे एजेंट में RPC कॉल में 'spawnedBy' और 'workspaceDir' मापदंडों में हेरफेर करके शोषण किया जाता है। आवश्यक अनुमतियों वाले प्रमाणित ऑपरेटर एक दुर्भावनापूर्ण अनुरोध भेज सकता है जो सिस्टम को कॉन्फ़िगर किए गए वर्कस्पेस के बाहर कमांड निष्पादित करने या फ़ाइलों तक पहुंचने का निर्देश देता है। इन मापदंडों के उचित सत्यापन की कमी हमलावर को सुरक्षा प्रतिबंधों को बायपास करने की अनुमति देती है। शोषण की सफलता हमलावर की वैध क्रेडेंशियल प्राप्त करने और बिना पता लगाए दुर्भावनापूर्ण अनुरोध भेजने की क्षमता पर निर्भर करती है। शोषण की जटिलता अपेक्षाकृत कम है, जिससे दुर्भावनापूर्ण अभिनेताओं द्वारा इसका उपयोग किए जाने का जोखिम बढ़ जाता है।
Organizations utilizing OpenClaw for automated workflows, particularly those with loosely configured operator permissions or shared hosting environments, are at heightened risk. Legacy OpenClaw deployments and configurations that deviate from best practices are also vulnerable.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.05% (16% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2026-33573 के लिए प्राथमिक शमन OpenClaw को संस्करण 2026.3.11 या बाद के संस्करण में अपग्रेड करना है। इस संस्करण में एक फिक्स शामिल है जो प्राधिकरण बायपास भेद्यता को संबोधित करता है। इसके अतिरिक्त, 'operator.write' अनुमतियों को केवल विश्वसनीय उपयोगकर्ताओं को ही प्रदान किया जाए जिनकी एक उचित आवश्यकता है, यह सुनिश्चित करने के लिए एक्सेस नियंत्रण नीतियों की समीक्षा और मजबूत करना उचित है। संदिग्ध पैटर्न के लिए गेटवे एजेंट गतिविधि की निगरानी भी संभावित हमलों का पता लगाने और रोकने में मदद कर सकती है। फ़ायरवॉल और घुसपैठ का पता लगाने वाले सिस्टम सहित गहराई से रक्षा रणनीति को लागू करने से अतिरिक्त सुरक्षा परत प्रदान की जा सकती है।
Actualice OpenClaw a la versión 2026.3.11 o posterior. Esta versión corrige la vulnerabilidad de omisión de autorización en el agente RPC del gateway, impidiendo que los operadores eludan los límites del espacio de trabajo. La actualización evitará la ejecución arbitraria de archivos y operaciones desde directorios accesibles por el proceso.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
OpenClaw एक ऐसा प्लेटफ़ॉर्म है जिसका उपयोग उच्च-प्रदर्शन कंप्यूटिंग वर्कलोड चलाने और प्रबंधित करने के लिए किया जाता है।
CVSS स्कोर 8.8 एक उच्च-गंभीरता भेद्यता को इंगित करता है, जिसमें शोषण का महत्वपूर्ण जोखिम होता है।
यदि आप तुरंत अपग्रेड नहीं कर सकते हैं, तो 'operator.write' अनुमतियों तक पहुंच को प्रतिबंधित करने और गेटवे एजेंट गतिविधि की निगरानी करने पर विचार करें।
हाँ, 2026.3.11 से पहले के सभी संस्करणों में भेद्यता है।
अधिक विवरण के लिए OpenClaw के आधिकारिक दस्तावेज़ और उद्योग सुरक्षा स्रोतों से परामर्श लें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।