प्लेटफ़ॉर्म
nodejs
घटक
openclaw
में ठीक किया गया
2026.3.28
2026.3.28
CVE-2026-34504 OpenClaw में एक सर्वर-साइड रिक्वेस्ट फोर्जरी (SSRF) भेद्यता है, जो हमलावरों को आंतरिक URL प्राप्त करने की अनुमति देती है। एक दुर्भावनापूर्ण रिले आंतरिक सेवा मेटाडेटा को उजागर कर सकता है। यह भेद्यता OpenClaw के 0–2026.3.28 संस्करणों को प्रभावित करती है। संस्करण 2026.3.28 में इस समस्या को ठीक कर दिया गया है।
OpenClaw में CVE-2026-34504 'fal' प्रोवाइडर को प्रभावित करता है, जिससे एक समझौता किए गए रिले आंतरिक URL के लिए कच्चे फ़ेच करने की अनुमति मिलती है। पहले, 'fal' प्रोवाइडर ने प्रोवाइडर API ट्रैफ़िक और लौटाए गए छवि डाउनलोड URL दोनों के लिए SSRF (सर्वर-साइड रिक्वेस्ट फ़ॉर्जरी) संरक्षित फ़ेच पथ का उपयोग किया था। इसका मतलब है कि एक हमलावर 'fal' रिले को आंतरिक संसाधनों को फ़ेच करने के लिए हेरफेर कर सकता है, जिससे संभावित रूप से छवि पाइपलाइन के माध्यम से संवेदनशील मेटाडेटा या आंतरिक सेवा प्रतिक्रियाएं उजागर हो सकती हैं। इस भेद्यता का उपयोग गोपनीय जानकारी प्राप्त करने या बुनियादी ढांचे के भीतर अनधिकृत क्रियाएं करने के लिए किया जा सकता है।
इस भेद्यता का शोषण करने के लिए समझौता किए गए 'fal' रिले तक पहुंच की आवश्यकता होती है। एक हमलावर विभिन्न तरीकों से इस पहुंच को प्राप्त कर सकता है, जैसे कि दुर्भावनापूर्ण कोड इंजेक्ट करना या सिस्टम में अन्य कमजोरियों का फायदा उठाना। एक बार जब हमलावर रिले पर नियंत्रण प्राप्त कर लेता है, तो वह आंतरिक URL के लिए SSRF अनुरोधों को करने के लिए इसका उपयोग कर सकता है, जिससे गोपनीय जानकारी तक पहुंच प्राप्त होती है या अनधिकृत क्रियाएं की जाती हैं। भेद्यता की गंभीरता 'fal' रिले के आंतरिक संसाधनों तक पहुंचने की क्षमता पर निर्भर करती है।
Organizations utilizing OpenClaw for image generation and processing are at risk, particularly those with complex internal network architectures or those who have not implemented robust network segmentation. Environments where the fal relay has broad access to internal services are at higher risk. Shared hosting environments using OpenClaw should be especially vigilant.
• nodejs / server:
journalctl -u openclaw | grep -i "fal provider" -i "image fetch"• generic web:
curl -I <openclaw_endpoint> | grep -i "X-Powered-By"• generic web:
grep -r "fal: guard image fetches" /path/to/openclaw/source/codedisclosure
एक्सप्लॉइट स्थिति
EPSS
0.05% (15% शतमक)
CISA SSVC
इस भेद्यता को कम करने के लिए, OpenClaw को संस्करण 2026.3.28 या उच्चतर में अपडेट करने की अनुशंसा की जाती है। यह संस्करण 'fal' प्रोवाइडर से संबंधित सभी अनुरोधों के लिए SSRF-संरक्षित फ़ेच पथ को लागू करके इस मुद्दे को ठीक करता है। इसके अतिरिक्त, 'fal' रिले के कॉन्फ़िगरेशन की समीक्षा करें ताकि यह सुनिश्चित हो सके कि यह केवल आवश्यक संसाधनों तक पहुंचता है और आंतरिक नेटवर्क से ठीक से अलग है। संदिग्ध पैटर्न के लिए नेटवर्क ट्रैफ़िक की निगरानी भी संभावित हमलों का पता लगाने और रोकने में मदद कर सकती है। अपडेट सबसे प्रभावी और अनुशंसित समाधान है।
Actualice OpenClaw a la versión 2026.3.28 o posterior. Esto corrige la vulnerabilidad de Server-Side Request Forgery (SSRF) en el proveedor fal, evitando que atacantes puedan acceder a URLs internas a través de la descarga de imágenes.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
SSRF (सर्वर-साइड रिक्वेस्ट फ़ॉर्जरी) एक भेद्यता है जो एक हमलावर को सर्वर को उन संसाधनों के लिए अनुरोध करने की अनुमति देती है जिन तक सर्वर को सामान्य रूप से पहुंच नहीं होनी चाहिए। इस मामले में, 'fal' रिले इन अनुरोधों को करने के लिए एक माध्यम बन जाता है।
'fal रिले' OpenClaw का एक घटक है जो छवि प्रबंधन और अन्य सेवाओं के साथ संचार के लिए जिम्मेदार है। यह छवि पाइपलाइन में एक केंद्रीय बिंदु है और इसलिए संभावित हमले का लक्ष्य है।
यदि आप तुरंत अपडेट नहीं कर सकते हैं, तो अतिरिक्त शमन उपायों को लागू करने पर विचार करें, जैसे कि 'fal' रिले के नेटवर्क एक्सेस को प्रतिबंधित करना और संदिग्ध गतिविधि के लिए नेटवर्क ट्रैफ़िक की निगरानी करना।
सत्यापित करें कि आप OpenClaw का कौन सा संस्करण उपयोग कर रहे हैं। यदि आप 2026.3.28 से कम संस्करण का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
वर्तमान में इस भेद्यता का पता लगाने के लिए कोई विशिष्ट उपकरण नहीं है। हालाँकि, आप संभावित SSRF हमलों की पहचान करने के लिए भेद्यता स्कैनिंग टूल और नेटवर्क ट्रैफ़िक विश्लेषण टूल का उपयोग कर सकते हैं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।