CVE-2026-41329
🟠 Łataj w tym tygodniu
Obejście piaskownicy w OpenClaw umożliwia eskalację uprawnień przez manipulację kontekstem.
CVSS
9.9
EPSS
0.0%
Exploit
none
Vendor
openclaw
Opis źródłowy (NVD)
OpenClaw before 2026.3.31 contains a sandbox bypass vulnerability allowing attackers to escalate privileges via heartbeat context inheritance and senderIsOwner parameter manipulation. Attackers can exploit improper context validation to bypass sandbox restrictions and achieve unauthorized privilege escalation.
privilege-escalation
Brak patcha
Źródła i daty
| Źródło | Wartość |
|---|---|
| NVD – CVSS | 9.9 |
| CISA KEV (aktywnie wykorzystywane) | Nie |
| FIRST EPSS (prawdopodobieństwo exploita) | 0.0% |
| Opublikowano (NVD) | 2026-04-21 00:16:31 UTC |
| Ostatnia modyfikacja (NVD) | 2026-04-27 15:09:01 UTC |
Referencje
- https://github.com/openclaw/openclaw/commit/a30214a624946fc5c85c9558a27c1580172374fd (disclosure@vulncheck.com) [Patch]
- https://github.com/openclaw/openclaw/security/advisories/GHSA-g5cg-8x5w-7jpm (disclosure@vulncheck.com) [Vendor Advisory]
- https://www.vulncheck.com/advisories/openclaw-sandbox-bypass-via-heartbeat-context-inheritance-and-senderisowner-escalation (disclosure@vulncheck.com) [Third Party Advisory]