प्लेटफ़ॉर्म
nodejs
घटक
openclaw
में ठीक किया गया
2026.3.25
2026.3.28
CVE-2026-35629 एक सर्वर-साइड रिक्वेस्ट फोर्जिंग (SSRF) भेद्यता है जो openclaw Node.js मॉड्यूल में पाई गई है। यह भेद्यता हमलावरों को आंतरिक संसाधनों तक अनधिकृत पहुंच प्राप्त करने की अनुमति दे सकती है। यह भेद्यता openclaw मॉड्यूल के संस्करणों <= 2026.3.24 को प्रभावित करती है, और इसे संस्करण 2026.3.25 में ठीक किया गया है।
यह SSRF भेद्यता हमलावरों को openclaw मॉड्यूल द्वारा उपयोग किए जाने वाले कॉन्फ़िगर किए गए बेस URL के माध्यम से आंतरिक संसाधनों तक पहुंचने की अनुमति देती है। हमलावर आंतरिक सेवाओं, डेटाबेस या अन्य संवेदनशील प्रणालियों को लक्षित कर सकते हैं। यह भेद्यता डेटा उल्लंघन, सिस्टम समझौता या अन्य दुर्भावनापूर्ण गतिविधियों का कारण बन सकती है। इस भेद्यता का शोषण आंतरिक नेटवर्क के भीतर आगे बढ़ने के लिए किया जा सकता है, जिससे संभावित रूप से व्यापक क्षति हो सकती है। यह भेद्यता CVE-2026-28476 के लिए अधूरे फिक्स के कारण उत्पन्न हुई है, जो समान SSRF मुद्दों को संबोधित करती है।
यह CVE अभी तक KEV में सूचीबद्ध नहीं है। CVSS स्कोर 7.5 (HIGH) है, जो मध्यम संभावना का संकेत देता है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) अभी तक ज्ञात नहीं हैं, लेकिन भेद्यता की प्रकृति के कारण इसका शोषण किया जा सकता है। यह भेद्यता 2026-03-29 को प्रकाशित हुई थी।
Applications utilizing the openclaw Node.js package in their backend infrastructure are at risk. This includes projects relying on openclaw for channel extension functionality, particularly those with configurations allowing for flexible base URL settings. Shared hosting environments where openclaw is installed and configured by the hosting provider are also potentially vulnerable.
• nodejs / server:
npm list openclawThis command will list installed versions of openclaw. Check if the version is <= 2026.3.24. • nodejs / server:
grep -r 'fetchWithSsrFGuard' ./node_modules/openclaw/Search for the fetchWithSsrFGuard function within the openclaw module. Its presence indicates the fix is applied.
• generic web:
Review application logs for unusual outbound requests originating from the server, especially those targeting internal IP addresses or sensitive internal endpoints.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.04% (12% शतमक)
CISA SSVC
इस भेद्यता को कम करने के लिए, openclaw मॉड्यूल को संस्करण 2026.3.28 या बाद के संस्करण में तुरंत अपडेट करें। यदि अपग्रेड संभव नहीं है, तो एक वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग करके कॉन्फ़िगर किए गए बेस URL को फ़िल्टर करने पर विचार करें ताकि केवल विश्वसनीय डोमेन की अनुमति दी जा सके। इसके अतिरिक्त, सुनिश्चित करें कि सभी आंतरिक सेवाएं और संसाधन उचित रूप से सुरक्षित हैं और बाहरी पहुंच से सुरक्षित हैं। इस भेद्यता के लिए कोई विशिष्ट सिग्मा या YARA पैटर्न ज्ञात नहीं हैं, लेकिन सामान्य SSRF डिटेक्शन पैटर्न लागू किए जा सकते हैं। अपग्रेड के बाद, यह सत्यापित करें कि कॉन्फ़िगर किए गए बेस URL अब असुरक्षित नहीं हैं और अनुरोधों को आंतरिक संसाधनों तक पहुंचने की अनुमति नहीं देते हैं।
सर्वर-साइड रिक्वेस्ट फोर्जरी (SSRF) भेद्यता को कम करने के लिए OpenClaw को संस्करण 2026.3.25 या उच्चतर में अपडेट करें। यह अपडेट चैनल एक्सटेंशन में असुरक्षित fetch() कॉल को ठीक करता है, जिससे प्रतिबंधित संसाधनों तक अनधिकृत पहुंच को रोका जा सकता है।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-35629 openclaw Node.js मॉड्यूल में एक सर्वर-साइड रिक्वेस्ट फोर्जिंग (SSRF) भेद्यता है जो हमलावरों को आंतरिक संसाधनों तक अनधिकृत पहुंच प्राप्त करने की अनुमति दे सकती है।
यदि आप openclaw मॉड्यूल के संस्करण <= 2026.3.24 का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
openclaw मॉड्यूल को संस्करण 2026.3.28 या बाद के संस्करण में तुरंत अपडेट करें।
हालांकि सार्वजनिक रूप से उपलब्ध PoC ज्ञात नहीं हैं, भेद्यता की प्रकृति के कारण इसका शोषण किया जा सकता है।
आधिकारिक सलाहकार के लिए openclaw परियोजना के भंडार या npm पैकेज की जांच करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।