प्लेटफ़ॉर्म
nodejs
घटक
openclaw
में ठीक किया गया
2026.3.12
CVE-2026-33575, OpenClaw के संस्करण 0-2026.3.12 में एक भेद्यता है, जिसमें /pair एंडपॉइंट द्वारा उत्पन्न सेटअप कोड में लंबे समय तक रहने वाले साझा गेटवे क्रेडेंशियल सीधे एम्बेड होते हैं। इस भेद्यता का फायदा उठाकर, हमलावर चैट इतिहास, लॉग या स्क्रीनशॉट से लीक हुए सेटअप कोड तक पहुंच प्राप्त कर सकते हैं और साझा गेटवे क्रेडेंशियल को पुनर्प्राप्त और पुन: उपयोग कर सकते हैं। यह समस्या OpenClaw के संस्करण 2026.3.12 में ठीक कर दी गई है।
CVE-2026-33575 OpenClaw में एक गंभीर सुरक्षा भेद्यता है जो अनधिकृत पहुंच का कारण बन सकती है। इस भेद्यता के कारण, OpenClaw के 2026.3.12 से पहले के संस्करणों में, /pair एंडपॉइंट और OpenClaw qr कमांड द्वारा उत्पन्न युग्मन सेटअप कोडों में लंबे समय तक चलने वाले साझा गेटवे क्रेडेंशियल्स सीधे एम्बेड किए जाते हैं। यदि ये सेटअप कोड चैट इतिहास, लॉग या स्क्रीनशॉट जैसे स्रोतों से लीक हो जाते हैं, तो हमलावर इन क्रेडेंशियल्स को पुनः प्राप्त कर सकते हैं और उन्हें एक बार के युग्मन प्रवाह के बाहर पुन: उपयोग कर सकते हैं। इसका मतलब है कि हमलावर आपके OpenClaw डिवाइस तक अनधिकृत पहुंच प्राप्त कर सकते हैं, संभावित रूप से संवेदनशील डेटा तक पहुंच सकते हैं, डिवाइस को नियंत्रित कर सकते हैं, या अन्य दुर्भावनापूर्ण गतिविधियां कर सकते हैं। इस भेद्यता का दायरा उन सभी उपयोगकर्ताओं तक फैला हुआ है जिन्होंने OpenClaw के प्रभावित संस्करणों का उपयोग किया है और जिनके युग्मन सेटअप कोड लीक हो सकते हैं। यह विशेष रूप से उन वातावरणों में चिंताजनक है जहां चैट इतिहास या स्क्रीनशॉट आसानी से उपलब्ध हैं। हमलावर इन क्रेडेंशियल्स का उपयोग करके अन्य OpenClaw उपकरणों पर भी हमला कर सकते हैं यदि वे समान कमजोरियों से प्रभावित हैं।
वर्तमान में, CVE-2026-33575 के लिए कोई सार्वजनिक शोषण रिपोर्ट नहीं है (KEV: कोई सार्वजनिक शोषण रिपोर्ट नहीं)। इसका मतलब है कि अभी तक इस भेद्यता का सक्रिय रूप से शोषण करने का कोई ज्ञात मामला नहीं है। हालांकि, भेद्यता की गंभीरता को देखते हुए, यह संभावना है कि हमलावर इसका फायदा उठाने के तरीके खोज सकते हैं। इस भेद्यता के लिए सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (POC) भी नहीं हैं। हालांकि, भेद्यता की प्रकृति को देखते हुए, यह महत्वपूर्ण है कि प्रभावित उपयोगकर्ताओं को जल्द से जल्द अपडेट लागू करके सक्रिय रूप से जोखिम को कम करें। इस भेद्यता की गंभीरता को देखते हुए, इसे उच्च प्राथमिकता के साथ संबोधित किया जाना चाहिए।
OpenClaw deployments, particularly those that utilize chat platforms or other communication channels where pairing codes might be inadvertently shared, are at risk. Organizations that have not implemented robust log management practices and access controls are also more vulnerable. Any environment where screenshots or logs containing pairing codes are stored or transmitted are potentially exposed.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.04% (14% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2026-33575 को ठीक करने का सबसे प्रभावी तरीका OpenClaw को संस्करण 2026.3.12 या बाद के संस्करण में अपडेट करना है। यह अपडेट साझा गेटवे क्रेडेंशियल्स को सुरक्षित रूप से प्रबंधित करने के लिए आवश्यक सुधारों को लागू करता है। यदि तत्काल अपडेट संभव नहीं है, तो एक अस्थायी समाधान के रूप में, उन सभी चैट इतिहास, लॉग और स्क्रीनशॉट की समीक्षा करें जिनमें युग्मन सेटअप कोड शामिल हो सकते हैं और उन्हें सुरक्षित रूप से हटा दें। सुनिश्चित करें कि आपके OpenClaw डिवाइस पर मजबूत पासवर्ड और अन्य सुरक्षा उपाय लागू हैं। अपडेट करते समय, सुनिश्चित करें कि आप आधिकारिक OpenClaw वेबसाइट या विश्वसनीय स्रोत से अपडेट डाउनलोड कर रहे हैं। अपडेट के बाद, यह सत्यापित करना महत्वपूर्ण है कि युग्मन प्रक्रिया सुरक्षित रूप से काम कर रही है और कोई लीक हुए क्रेडेंशियल्स नहीं हैं। अपडेट के बाद, डिवाइस को पुनः आरंभ करना सुनिश्चित करें।
Actualice OpenClaw a la versión 2026.3.12 o posterior. Esto corrige la vulnerabilidad que expone credenciales de larga duración en los códigos de configuración de emparejamiento.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-33575 OpenClaw में एक सुरक्षा भेद्यता है जहाँ युग्मन सेटअप कोडों में लंबे समय तक चलने वाले साझा गेटवे क्रेडेंशियल्स एम्बेड किए जाते हैं, जिससे हमलावर उन्हें पुनः प्राप्त कर सकते हैं और उनका दुरुपयोग कर सकते हैं।
यदि आप OpenClaw के संस्करण 2026.3.12 से पहले का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
CVE-2026-33575 को ठीक करने के लिए, OpenClaw को संस्करण 2026.3.12 या बाद के संस्करण में अपडेट करें।
वर्तमान में, CVE-2026-33575 के लिए कोई सार्वजनिक शोषण रिपोर्ट नहीं है।
अधिक जानकारी के लिए, कृपया NVD (National Vulnerability Database) या OpenClaw के आधिकारिक सुरक्षा सलाहकार देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।