OpenClaw < 2026.3.28 - डिवाइस पेयर अनुमोदन में लापता कॉलर स्कोप सत्यापन के माध्यम से विशेषाधिकार वृद्धि (Privilege Escalation)
प्लेटफ़ॉर्म
nodejs
घटक
openclaw
में ठीक किया गया
2026.3.28
2026.3.28
CVE-2026-33579 OpenClaw में एक विशेषाधिकार वृद्धि भेद्यता है। इसका मतलब है कि एक हमलावर व्यवस्थापक विशेषाधिकार प्राप्त कर सकता है, जिससे सिस्टम पर पूर्ण नियंत्रण प्राप्त हो सकता है। यह भेद्यता 0–2026.3.28 संस्करणों को प्रभावित करती है। संस्करण 2026.3.28 में इस समस्या को ठीक कर दिया गया है।
प्रभाव और हमले की स्थितियाँ
OpenClaw में CVE-2026-33579 एक हमलावर को जो पेयरिंग विशेषाधिकार रखता है लेकिन व्यवस्थापक विशेषाधिकार नहीं रखता है, व्यापक दायरे (व्यवस्थापक पहुंच सहित) का अनुरोध करने वाले लंबित डिवाइस अनुरोधों को स्वीकृत करने की अनुमति देता है। यह इसलिए है क्योंकि /pair approve कमांड कोर अनुमोदन जांच में कॉलर स्कोप को आगे नहीं बढ़ाता है। इसलिए, एक हमलावर उन कार्यों और डेटा तक अनधिकृत पहुंच प्राप्त कर सकता है जिनके लिए सामान्य रूप से व्यवस्थापक विशेषाधिकारों की आवश्यकता होती है। इस भेद्यता की गंभीरता को CVSS पैमाने पर 9.5 के रूप में रेट किया गया है, जो एक महत्वपूर्ण जोखिम दर्शाता है।
शोषण संदर्भ
यह भेद्यता उन वातावरणों में शोषण किया जा सकता है जहां उपयोगकर्ताओं के पास डिवाइस पेयरिंग विशेषाधिकार हैं लेकिन व्यवस्थापक विशेषाधिकार नहीं हैं। एक हमलावर इस स्थिति का फायदा उठाकर बढ़े हुए विशेषाधिकारों के साथ डिवाइस अनुरोधों को स्वीकृत कर सकता है, जिससे संवेदनशील संसाधनों तक अनधिकृत पहुंच प्राप्त हो सकती है। शोषण अपेक्षाकृत सरल है, जिसमें केवल /pair approve कमांड का ज्ञान और व्यापक विशेषाधिकारों के साथ डिवाइस पेयरिंग अनुरोध शुरू करने की क्षमता की आवश्यकता होती है। उन वातावरणों में जोखिम विशेष रूप से अधिक है जहां डिवाइस पेयरिंग आम है और पहुंच नियंत्रण ठीक से कॉन्फ़िगर नहीं किए गए हैं।
कौन जोखिम में हैअनुवाद हो रहा है…
Organizations utilizing OpenClaw for device management and authentication are at risk, particularly those with complex device pairing workflows or environments where users may have been granted pairing privileges without proper administrative oversight. Shared hosting environments using OpenClaw are also at increased risk due to potential cross-tenant vulnerabilities.
पहचान के चरणअनुवाद हो रहा है…
• nodejs / server:
npm audit openclaw• nodejs / server:
npm list openclaw• generic web: Inspect OpenClaw logs for unusual device approval requests originating from non-admin users. Look for patterns indicating scope escalation attempts. • generic web: Review OpenClaw configuration files for any misconfigured access controls related to device pairing.
हमले की समयरेखा
- Disclosure
disclosure
खतरा खुफिया
एक्सप्लॉइट स्थिति
EPSS
0.02% (4% शतमक)
CISA SSVC
प्रभावित सॉफ्टवेयर
कमजोरी वर्गीकरण (CWE)
समयरेखा
- आरक्षित
- प्रकाशित
- संशोधित
- EPSS अद्यतन
शमन और वर्कअराउंड
इस भेद्यता को कम करने के लिए, OpenClaw को संस्करण 2026.3.28 या बाद के संस्करण में अपडेट करने की दृढ़ता से अनुशंसा की जाती है। इस संस्करण में एक फिक्स शामिल है जो डिवाइस अनुमोदन प्रक्रिया के दौरान कॉलर स्कोप को सही ढंग से पारित करने को सुनिश्चित करता है। यदि तत्काल अपडेट संभव नहीं है, तो पेयरिंग अनुमतियों की समीक्षा और प्रतिबंधित करने, इन विशेषाधिकारों वाले उपयोगकर्ताओं की संख्या को सीमित करने और डिवाइस पेयरिंग अनुरोधों का नियमित रूप से ऑडिट करने पर विचार करें। नवीनतम स्थिर रिलीज, 2026.3.28 में अपग्रेड करना सबसे प्रभावी और अनुशंसित समाधान है।
कैसे ठीक करें
OpenClaw को संस्करण 2026.3.28 या बाद के संस्करण में अपडेट करें। यह संस्करण डिवाइस अनुमोदन के दौरान कॉलर स्कोप को सही ढंग से मान्य करके विशेषाधिकार वृद्धि (Privilege Escalation) भेद्यता को ठीक करता है।
CVE सुरक्षा न्यूज़लेटर
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
अक्सर पूछे जाने वाले सवाल
CVE-2026-33579 क्या है — openclaw में?
OpenClaw एक सॉफ्टवेयर प्लेटफॉर्म है जो डिवाइस पेयरिंग और प्रबंधन को सरल बनाता है। यह उपयोगकर्ताओं को सिस्टम और एप्लिकेशन के साथ सुरक्षित रूप से डिवाइस कनेक्ट करने की अनुमति देता है।
क्या मैं openclaw में CVE-2026-33579 से प्रभावित हूं?
यदि आप 2026.3.28 से पहले के संस्करण में OpenClaw का उपयोग कर रहे हैं, तो आप विशेषाधिकार वृद्धि के लिए कमजोर हो सकते हैं। एक हमलावर बिना प्राधिकरण के व्यवस्थापक पहुंच प्राप्त कर सकता है।
openclaw में CVE-2026-33579 को कैसे ठीक करें?
जब तक आप अपडेट नहीं कर सकते, पेयरिंग अनुमतियों की समीक्षा और प्रतिबंधित करें और डिवाइस पेयरिंग अनुरोधों का ऑडिट करें।
क्या CVE-2026-33579 का सक्रिय रूप से शोषण किया जा रहा है?
वर्तमान में इस भेद्यता का पता लगाने के लिए कोई विशिष्ट उपकरण नहीं है। इसकी पुष्टि करने का सबसे अच्छा तरीका यह है कि आप OpenClaw के किस संस्करण का उपयोग कर रहे हैं, इसकी जांच करें।
CVE-2026-33579 के लिए openclaw का आधिकारिक सुरक्षा सलाह कहां मिलेगी?
आप OpenClaw सुरक्षा संसाधनों और CVE जैसे भेद्यता डेटाबेस में इस भेद्यता के बारे में अधिक जानकारी पा सकते हैं।
क्या आपका प्रोजेक्ट प्रभावित है?
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।