प्लेटफ़ॉर्म
nodejs
घटक
openclaw
में ठीक किया गया
2026.2.20
2026.2.21
OpenClaw में एक भेद्यता पाई गई है जिसमें OAuth प्रवाह में PKCE सत्यापनकर्ता को OAuth state मान के रूप में पुन: उपयोग किया जाता है। इस भेद्यता के कारण, हमलावर प्राधिकरण कोड और PKCE सत्यापनकर्ता दोनों को कैप्चर कर सकते हैं, जिससे टोकन रिडेम्प्शन सक्षम हो सकता है। यह भेद्यता OpenClaw के संस्करणों 2026.4.1 और उससे पहले को प्रभावित करती है। 2026.4.2 संस्करण में इस समस्या का समाधान किया गया है।
OpenClaw में CVE-2026-4039 खतरनाक प्रक्रिया-स्तरीय चर को इंजेक्ट करने की अनुमति देता है। पहले, applySkillConfigEnvOverrides फ़ंक्शन skills.entries.*.env मानों को होस्ट process.env में कॉपी करता था, लेकिन होस्ट पर्यावरण सुरक्षा नीति लागू नहीं करता था। इसका मतलब है कि एक हमलावर NODE_OPTIONS जैसे चर इंजेक्ट कर सकता है, जो रनटाइम/चाइल्ड-प्रोसेस व्यवहार को प्रभावित कर सकता है। इन चर के सत्यापन या स्वच्छता की कमी से रनटाइम वातावरण में हेरफेर करना संभव हो जाता है, जिससे दुर्भावनापूर्ण कोड का निष्पादन या एप्लिकेशन के अपेक्षित व्यवहार में परिवर्तन हो सकता है।
एक हमलावर को OpenClaw की स्थानीय स्थिति को संशोधित करने की क्षमता की आवश्यकता होती है, विशेष रूप से कॉन्फ़िगरेशन फ़ाइल ~/.openclaw/openclaw.json। यह हासिल किया जा सकता है यदि हमलावर के पास उपयोगकर्ता के सिस्टम तक सीधी पहुंच है या वह किसी अन्य घटक को समझौता कर सकता है जिसके पास इस फ़ाइल को संशोधित करने की अनुमति है। सफल शोषण के लिए होस्ट वातावरण में NODE_OPTIONS चर (या कोई अन्य खतरनाक पर्यावरण चर) सेट नहीं होना चाहिए, जिससे हमलावर इसे OpenClaw कॉन्फ़िगरेशन के माध्यम से इंजेक्ट कर सकता है। इस भेद्यता की गंभीरता OpenClaw प्रक्रिया के विशेषाधिकारों और उस संदर्भ में दुर्भावनापूर्ण कोड के निष्पादन के परिणामों पर निर्भर करती है।
Organizations using OpenClaw, particularly those deploying it in environments where untrusted code is executed or where process isolation is critical, are at risk. Developers who directly modify OpenClaw configuration files or integrate OpenClaw into custom applications are also at increased risk.
• nodejs / supply-chain:
Get-Process -Name openclaw | Select-Object -ExpandProperty Path• nodejs / supply-chain:
Get-ChildItem -Path $env:USERPROFILE/\.openclaw/openclaw.json -Recurse• linux / server:
ls -l ~/.openclaw/openclaw.json• linux / server:
journalctl -u openclaw | grep -i "skill config"disclosure
एक्सप्लॉइट स्थिति
EPSS
0.09% (25% शतमक)
CISA SSVC
इस भेद्यता को कम करने के लिए, OpenClaw को संस्करण 2026.2.21 या बाद के संस्करण में अपडेट करने की अनुशंसा की जाती है। यह संस्करण पर्यावरण चर की प्रतिलिपि बनाते समय सुरक्षा नीति लागू करके समस्या को ठीक करता है, जिससे अवांछित मूल्यों का इंजेक्शन रोका जा सकता है। इसके अतिरिक्त, OpenClaw कॉन्फ़िगरेशन फ़ाइलों (विशेष रूप से ~/.openclaw/openclaw.json) तक पहुंच की समीक्षा और प्रतिबंधित करें ताकि अनधिकृत संशोधनों को रोका जा सके। OpenClaw लॉग की निगरानी करके संदिग्ध गतिविधि का पता लगाना भी संभावित हमलों का पता लगाने और उनका जवाब देने में मदद कर सकता है।
OpenClaw को संस्करण 2026.2.21-beta.1 या बाद के संस्करण में अपडेट करें। यह अपडेट Skill Env Handler घटक में कोड इंजेक्शन (code injection) भेद्यता को ठीक करता है।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
OpenClaw एक परियोजना है जो आधुनिक प्रणालियों पर 1990 के दशक के खेलों को चलाने की अनुमति देती है।
यदि कोई हमलावर आपके OpenClaw कॉन्फ़िगरेशन को संशोधित कर सकता है, तो वह आपके सिस्टम पर दुर्भावनापूर्ण कोड निष्पादित कर सकता है।
जितनी जल्दी हो सके संस्करण 2026.2.21 या बाद के संस्करण में अपडेट करें।
OpenClaw लॉग की जांच करें कि क्या कोई संदिग्ध गतिविधि है और अपने सिस्टम के व्यवहार की निगरानी करें।
OpenClaw के आधिकारिक दस्तावेज़ और प्रासंगिक सुरक्षा संसाधनों से परामर्श करें।
CVSS वेक्टर
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।