Срочные новостиВысокий

Критическая уязвимость RCE в OpenClaw (CVE-2026-25253) устранена в последнем обновлении

2 мин чтенияИсточник: The Hacker News
CVE-2026-25253

Эксперты по кибербезопасности раскрыли критическую уязвимость в OpenClaw (CVE-2026-25253), позволяющую удалённое выполнение кода. Патч доступен в версии 2026.1.29.

Устранена критическая уязвимость RCE в OpenClaw (CVE-2026-25253)

Специалисты по кибербезопасности раскрыли критическую уязвимость в OpenClaw (ранее известном как Clawdbot и Moltbot), которая может привести к удаленному выполнению кода (RCE) одним кликом через специально сформированную вредоносную ссылку. Уязвимость, зарегистрированная как CVE-2026-25253 с оценкой CVSS 8.8, была устранена в версии 2026.1.29, выпущенной 30 января 2026 года.

Технические детали

Уязвимость связана с проблемой утечки токенов, что позволяет злоумышленникам компрометировать пользовательские сессии и выполнять произвольный код на целевых системах. Хотя конкретные механизмы эксплуатации пока не раскрыты, высокая степень опасности уязвимости подчеркивает риск атак «на лету» (drive-by attacks), при которых жертве достаточно кликнуть по вредоносной ссылке, чтобы спровоцировать RCE.

OpenClaw — широко используемая платформа для автоматизации и управления ботами, которая особенно уязвима из-за интеграции с веб-рабочими процессами. Исправление устраняет проблему в механизме обработки токенов, предотвращая несанкционированный доступ к конфиденциальным данным сессий.

Анализ последствий

  • Вектор эксплуатации: RCE одним кликом через фишинговые кампании или вредоносную рекламу (malvertising).
  • Степень опасности: Высокая (CVSS 8.8), с потенциалом массового воздействия из-за широкого распространения OpenClaw.
  • Поверхность атаки: Веб-приложения, скрипты автоматизации и рабочие процессы на базе ботов, использующие OpenClaw.
  • Статус устранения: Полностью исправлено в v2026.1.29; обходные решения отсутствуют.

Рекомендации

Командам по кибербезопасности следует:

  1. Немедленно обновить OpenClaw до версии 2026.1.29 или новее.
  2. Провести аудит систем на наличие признаков утечки токенов или несанкционированного доступа.
  3. Обучить пользователей распознавать фишинговые ссылки — основной вектор атаки.
  4. Мониторить сетевой трафик на предмет аномальных исходящих соединений, которые могут указывать на попытки эксплуатации.

Для организаций, которые не могут немедленно установить патч, строгая валидация входных данных и изоляция сессий могут снизить риск, хотя эти меры не являются абсолютно надежными.

Ссылка на CVE: CVE-2026-25253

Поделиться

TwitterLinkedIn