प्लेटफ़ॉर्म
nodejs
घटक
openclaw
में ठीक किया गया
2026.2.18
CVE-2026-3689 is a Path Traversal vulnerability identified in OpenClaw, allowing for information disclosure. This flaw stems from insufficient validation of user-supplied paths within the canvas gateway endpoint, enabling attackers to access files they shouldn't. The vulnerability affects OpenClaw versions 2026.2.17 and earlier. A fix is expected to be released by the OpenClaw development team.
OpenClaw में CVE-2026-3689 संवेदनशील जानकारी के प्रकटीकरण का जोखिम पैदा करता है। यह कैनवास गेटवे एंडपॉइंट के माध्यम से शोषण किया जाता है, जहां उपयोगकर्ता द्वारा प्रदान किए गए पथ मापदंडों का अपर्याप्त सत्यापन एक हमलावर को अनधिकृत फ़ाइलों और निर्देशिकाओं तक पहुंचने की अनुमति देता है। चूंकि इस भेद्यता का शोषण करने के लिए प्रमाणीकरण की आवश्यकता होती है, इसलिए जोखिम OpenClaw सिस्टम तक पहुंच वाले प्रमाणित उपयोगकर्ताओं तक सीमित है। CVSS स्कोर 6.5 है, जो मध्यम जोखिम दर्शाता है। जानकारी का प्रकटीकरण सिस्टम के भीतर संग्रहीत गोपनीय डेटा को शामिल कर सकता है, जिससे एप्लिकेशन की अखंडता और गोपनीयता से समझौता हो सकता है।
यह भेद्यता कैनवास एंडपॉइंट पर भेजे गए पथ मापदंडों में हेरफेर करके शोषण किया जाता है। एक प्रमाणित हमलावर दुर्भावनापूर्ण पथ प्रदान कर सकता है जो इच्छित निर्देशिका के बाहर फ़ाइलों तक पहुंच की अनुमति देता है। यह उपयोगकर्ता इनपुट को फ़ाइल संचालन में उपयोग करने से पहले मान्य नहीं करने का लाभ उठाकर प्राप्त किया जाता है। शोषण की सफलता हमलावर की मौजूदा एक्सेस नियंत्रण को बायपास करने की क्षमता और OpenClaw सिस्टम के कॉन्फ़िगरेशन पर निर्भर करती है। शोषण की जटिलता अपेक्षाकृत कम है, जिसमें केवल इनपुट मापदंडों में हेरफेर की आवश्यकता होती है।
Organizations deploying OpenClaw, particularly those with publicly accessible canvas gateway endpoints, are at risk. Shared hosting environments where multiple users share the same OpenClaw instance are also particularly vulnerable, as an attacker compromising one user's account could potentially exploit this vulnerability to access data belonging to other users.
• linux / server:
journalctl -u openclaw -g 'canvas gateway' | grep -i "path traversal"• linux / server:
lsof -p $(pidof openclaw) | grep /path/to/sensitive/file• generic web:
curl -I http://your-openclaw-server/canvas/path/../sensitive/file.txtdisclosure
एक्सप्लॉइट स्थिति
EPSS
0.28% (51% शतमक)
CISA SSVC
CVSS वेक्टर
वर्तमान में, CVE-2026-3689 के लिए कोई आधिकारिक फिक्स (पैच) उपलब्ध नहीं है। तत्काल शमन में कैनवास एंडपॉइंट तक पहुंच को अधिकृत उपयोगकर्ताओं तक सीमित करना और शोषण प्रयासों के लिए सिस्टम की निगरानी करना शामिल है। हम OpenClaw प्रशासकों को अपडेट और सुरक्षा पैच के लिए डेवलपर्स से संपर्क करने की दृढ़ता से सलाह देते हैं। इस बीच, सख्त एक्सेस नियंत्रण लागू करना और भेद्यता की पहचान और सुधार के लिए स्रोत कोड की समीक्षा करना महत्वपूर्ण है। OpenClaw उपयोगकर्ताओं पर न्यूनतम विशेषाधिकार के सिद्धांत को लागू करने से भी संभावित शोषण के प्रभाव को कम करने में मदद मिल सकती है।
Actualice OpenClaw a la versión corregida para mitigar la vulnerabilidad de recorrido de directorios. Verifique y fortalezca la validación de las rutas de usuario en el código fuente para prevenir futuros ataques. Implemente controles de acceso estrictos para limitar el acceso a archivos sensibles.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
यह मध्यम जोखिम दर्शाता है। इसके लिए ध्यान और शमन की आवश्यकता होती है, लेकिन यह महत्वपूर्ण नहीं है।
यदि आप OpenClaw के पैच किए गए संस्करण का उपयोग नहीं कर रहे हैं, तो आप संभवतः कमजोर हैं। अधिक जानकारी के लिए OpenClaw रिलीज़ नोट्स देखें।
प्रभावित सिस्टम को अलग करें, संदिग्ध गतिविधि के लिए सिस्टम लॉग की जांच करें और सुरक्षा विशेषज्ञ से संपर्क करें।
कैनवास एंडपॉइंट तक पहुंच को प्रतिबंधित करना और न्यूनतम विशेषाधिकार के सिद्धांत को लागू करना अस्थायी उपाय हैं।
अधिक विवरण के लिए कॉमन भेद्यता और एक्सपोजर (CVE) डेटाबेस देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।