प्लेटफ़ॉर्म
nodejs
घटक
openclaw
में ठीक किया गया
2026.3.28
2026.3.28
CVE-2026-33577 OpenClaw में एक अपर्याप्त दायरा सत्यापन भेद्यता है। इसका मतलब है कि एक हमलावर विशेषाधिकारों को बढ़ा सकता है, जिससे अधिक संवेदनशील कार्यों तक पहुंच प्राप्त हो सकती है। यह भेद्यता 0–2026.3.28 संस्करणों को प्रभावित करती है। संस्करण 2026.3.28 में इस समस्या को ठीक कर दिया गया है।
OpenClaw में CVE-2026-33577 एक कम विशेषाधिकार वाले ऑपरेटर को व्यापक स्कोप के लिए एक लंबित नोड अनुरोध को स्वीकृत करने की अनुमति देता है, जिससे युग्मित नोड पर विशेषाधिकार का उन्नयन हो सकता है। विशेष रूप से, नोड युग्मन अनुमोदन पथ लगातार यह लागू नहीं करता था कि अनुमोदन करने वाला कॉलर पहले से ही नोड द्वारा अनुरोधित सभी स्कोप को रखता है। इसका मतलब है कि कम विशेषाधिकार वाले उपयोगकर्ता एक ऐसे अनुरोध को स्वीकृत कर सकते हैं जो उन्हें उन संसाधनों या कार्यों तक पहुंच प्रदान करता है जो उनके पास सामान्य रूप से नहीं होंगे।
एक हमलावर इस भेद्यता का फायदा उठा सकता है यदि उसके पास नोड अनुरोध प्रक्रिया को प्रभावित करने की क्षमता है या यदि वह किसी वैध ऑपरेटर को दुर्भावनापूर्ण अनुरोध को स्वीकृत करने के लिए धोखा दे सकता है। शोषण की सफलता OpenClaw वातावरण के विशिष्ट कॉन्फ़िगरेशन और लागू एक्सेस नीतियों पर निर्भर करती है। नोड युग्मन अनुमोदन के दौरान उचित स्कोप सत्यापन की कमी मुख्य हमले वेक्टर है।
Organizations deploying OpenClaw in production environments, particularly those with complex node pairing configurations or a large number of users with varying access privileges, are at significant risk. Shared hosting environments where multiple users share the same OpenClaw instance are also particularly vulnerable, as a compromised user could potentially escalate their privileges across the entire platform.
• nodejs / server:
journalctl -u openclaw | grep -i "node pairing approval"• nodejs / server:
ps aux | grep openclaw | grep -i "node pairing"• generic web: Review OpenClaw access logs for unusual approval patterns or requests for excessively broad scopes. Look for approvals originating from unexpected user accounts or IP addresses.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.01% (2% शतमक)
CISA SSVC
CVSS वेक्टर
इस भेद्यता को कम करने के लिए, OpenClaw संस्करण 2026.3.28 या बाद के संस्करण में अपग्रेड करें। इस संस्करण में एक फिक्स शामिल है जो यह सुनिश्चित करता है कि नोड युग्मन अनुमोदन प्रक्रिया कनेक्शन की अनुमति देने से पहले अनुमोदनकर्ता के पास आवश्यक स्कोप हैं या नहीं, इसकी सही ढंग से जांच करती है। संभावित हमलों से अपने सिस्टम को बचाने के लिए इस अपडेट को जल्द से जल्द लागू करना महत्वपूर्ण है। इसके अतिरिक्त, उपयोगकर्ता एक्सेस नीतियों और अनुमतियों की समीक्षा करें ताकि यह सुनिश्चित किया जा सके कि न्यूनतम विशेषाधिकार के सिद्धांत का पालन किया जाता है।
OpenClaw को संस्करण 2026.3.28 या बाद के संस्करण में अपडेट करें। यह संस्करण नोड पेयरिंग अनुमोदन पथ में अपर्याप्त स्कोप सत्यापन को ठीक करता है, जिससे कम विशेषाधिकार वाले ऑपरेटरों को व्यापक स्कोप वाले नोड्स को अनुमोदित करने से रोका जा सकता है।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
OpenClaw एक वितरित वातावरण में अनुप्रयोगों को चलाने और प्रबंधित करने के लिए एक मंच है।
यदि आप OpenClaw के 2026.3.24 से पहले के संस्करण का उपयोग कर रहे हैं, तो आप संभवतः प्रभावित हैं।
यदि आप तुरंत अपडेट नहीं कर सकते हैं, तो विश्वसनीय उपयोगकर्ताओं को छोड़कर नोड युग्मन अनुमोदन फ़ंक्शन तक पहुंच को प्रतिबंधित करने पर विचार करें।
सुरक्षा टूल और भेद्यता स्कैनिंग के बारे में जानकारी के लिए OpenClaw दस्तावेज़ देखें।
OpenClaw आधिकारिक सुरक्षा सलाहकार और परियोजना दस्तावेज़ देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।