- OpenClaw के 2026.3.28 से पहले के संस्करणों में ऐसी विशेषाधिकार वृद्धि भेद्यता पाई गई है, जिसमें गैर-प्रशासक उपयोगकर्ता प्रशासक-स्तर के अनुरोधों को मंजूरी दे सकते हैं
/pair approve कमांड में scope पास न किए जाने के कारण मंजूरी सत्यापन सही तरह से नहीं हो पाता, जिससे गलत प्राधिकरण सत्यापन (CWE-863) की समस्या उत्पन्न होती है
- इस भेद्यता को CVSS v4.0 के अनुसार 8.6 अंक और v3.1 के अनुसार 8.1 अंक दिए गए हैं, और दोनों में इसे उच्च गंभीरता (HIGH) माना गया है
- प्रभावित कोड
extensions/device-pair/index.ts और src/infra/device-pairing.ts में मौजूद है, और इसे 2026.3.28 संस्करण में ठीक किया गया
- उपयोगकर्ताओं और प्रशासकों को patched version पर अपडेट करना चाहिए और GitHub सुरक्षा सलाह (GHSA-hc5h-pmr3-3497) देखनी चाहिए
भेद्यता का अवलोकन
- OpenClaw 2026.3.28 से पहले के संस्करणों में विशेषाधिकार वृद्धि भेद्यता मौजूद है
/pair approve कमांड पथ में caller का scope पास नहीं किया जाता, जिससे मंजूरी सत्यापन सही तरह से नहीं हो पाता
- केवल pairing permission वाले उपयोगकर्ता भी, प्रशासक अधिकारों के बिना, प्रशासक access permission शामिल करने वाले device request को मंजूर कर सकते हैं
- प्रभावित कोड स्थान
extensions/device-pair/index.ts और src/infra/device-pairing.ts में पुष्टि किए गए हैं
प्रभाव और गंभीरता
-
CVSS v4.0 के अनुसार 8.6 अंक (HIGH)
- वेक्टर:
AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:N/SC:N/SI:N/SA:N
-
CVSS v3.1 के अनुसार 8.1 अंक (HIGH)
- वेक्टर:
AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N
- इसे CWE-863 (Incorrect Authorization) के रूप में वर्गीकृत किया गया है
- गलत प्राधिकरण सत्यापन के कारण गैर-प्रशासक उपयोगकर्ता प्रशासक-स्तर के कार्य कर सकते हैं
प्रभावित सॉफ़्टवेयर
- OpenClaw Node.js संस्करणों में 2026.3.28 से पहले के संस्करण प्रभावित हैं
- CPE पहचानकर्ता:
cpe:2.3:a:openclaw:openclaw:*:*:*:*:*:node.js:*:*
- बाद के संस्करणों में समस्या ठीक कर दी गई है
सुधार और अनुशंसित कदम
परिवर्तन इतिहास
- 2026-03-31: VulnCheck ने नया CVE पंजीकृत किया और CVSS जानकारी जोड़ी
- 2026-04-01: NIST ने प्रारंभिक विश्लेषण और CPE configuration जोड़ी
- प्रमुख परिवर्तन
- CVSS v3.1 वेक्टर में संशोधन
- CWE-863 जोड़ा गया
- GitHub पैच और सलाह लिंक जोड़े गए
स्रोत और प्रबंधन जानकारी
- CVE ID: CVE-2026-33579
- जारी करने वाली संस्था: NIST National Vulnerability Database (NVD)
- पंजीकरण स्रोत: VulnCheck
- प्रथम प्रकाशन तिथि: 31 मार्च 2026
- अंतिम संशोधन तिथि: 1 अप्रैल 2026
1 टिप्पणियां
Hacker News की राय
मैं OpenClaw का निर्माता हूँ
यह मामला privilege escalation bug का था, लेकिन यह उस स्तर का नहीं था कि “किसी भी Telegram/Discord मैसेज से सभी instances पर कब्ज़ा किया जा सके”
इसकी वजह एक अधूरा fix था, और
/pair approveplugin command path नेcallerScopesके बिना approve function को कॉल किया, जिससे scope-ceiling bypass संभव हो गयायानी, जिस client के पास पहले से gateway access था, वह
/pair approve latestकमांड से अधिक व्यापक permissions (जैसेoperator.admin) approve कर सकता थायह Telegram या किसी message provider की विशेष समस्या नहीं थी, बल्कि plugin command handler की shared logic में एक vulnerability थी
Telegram के मामले में default DM policy बाहरी लोगों को ब्लॉक करती है, इसलिए “एक मैसेज से admin privileges हासिल करना” संभव नहीं था
अगर इसे personal assistant की तरह इस्तेमाल किया जाए तो वास्तविक जोखिम बहुत कम है, और फिलहाल Nvidia, ByteDance, Tencent, OpenAI के engineers के साथ मिलकर codebase को मजबूत किया जा रहा है
मैं यह पुष्टि करना चाहता हूँ कि “135k से ज़्यादा OpenClaw instances publicly exposed हैं, और उनमें से 63% बिना authentication के चल रहे हैं, इसलिए कोई भी pairing request भेज सकता है” यह बात सच है या नहीं
अगर यह सच है, तो यह लेखक द्वारा बताए गए risk level से पूरी तरह अलग तस्वीर दिखाता है
क्या इनके साथ कोई contract है, या बस उन कंपनियों के employees ने open source में contribution किया है?
इतने बड़े enterprises का साथ होना चौंकाने वाला लगा
साथ में यह AI satire भी जोड़ा कि “बस Claude Code को prompt दे दो: ‘security harden कर दो’”
days-since-openclaw-cve.com का लिंक साझा किया
कहा गया कि OpenClaw के release के बाद से हर दिन औसतन 1.8 CVE रिपोर्ट हो रहे हैं
हाँ, OpenClaw जैसे high-profile project में ज़्यादा vulnerabilities मिल सकती हैं, लेकिन “दिन में 1.8” सामान्य समझ के हिसाब से भी बहुत ज़्यादा है
इस स्तर पर तो यह सवाल उठता है कि क्या कोई समझदार व्यक्ति उस software से बचेगा नहीं
हटाए जा चुके Reddit पोस्ट के archive link को साझा किया
कहा गया कि लेखक की दूसरी posts भी सभी AI project promotions थीं
मैं OpenClaw इस्तेमाल नहीं करता, लेकिन Claude Code और Codex को restricted macOS user account में चलाता हूँ
become-agent [cmd ...]script के ज़रिए उन्हें sudo के साथ उस limited account में चलाता हूँ ताकि वे मेरे environment variables या directories तक पहुँच न सकेंइससे full sandbox-exec की तुलना में setup कम जटिल रहता है और फिर भी काफ़ी सुरक्षित है
Unix systems मूल रूप से ऐसी multi-user isolation architecture में अच्छे होते हैं
मैं greywall नाम के tool का उपयोग करता हूँ, जो filesystem और network को syscall स्तर पर isolate करता है (Landlock + Seccomp + eBPF आधारित)
हालाँकि, मैं इस बात से सहमत नहीं हूँ कि “Unix ऐसे agents चलाने के लिए डिज़ाइन नहीं किया गया था”
Apple Virtualization Framework के साथ अलग Apple ID वाला macOS VM भी चलाया जा सकता है
यह देखकर हैरानी होती है कि लोग अब भी OpenClaw इस्तेमाल कर रहे हैं
लगा था कि सब Nanoclaw या Nemoclaw पर जा चुके होंगे; सोचता हूँ क्या यह सिर्फ़ inertia की वजह से है
किसी भी agent को sandbox के अंदर चलना चाहिए
Hermes GitHub link
मुझे लगता है यह अपेक्षित नतीजा है
security knowledge के बिना instances expose करना मूर्खता है, लेकिन साथ ही यह भी शानदार है कि अब कोई भी दिलचस्प IT experiments कर सकता है
अंततः यह आज़ादी और जोखिम के संतुलन का सवाल है — जैसे कार खुद ठीक करना, मज़ेदार है, लेकिन गलती हुई तो बड़ा हादसा हो सकता है
आजकल security, privacy, climate change — सबमें गिरावट दिख रही है, फिर भी इंसान की प्राथमिकता अब भी “कुछ शानदार बनाना” ही है
security knowledge के बिना user पूरे internet को जोखिम में डाल सकता है
आखिरकार गैर-जिम्मेदार प्रयोगों की कीमत पूरे समाज को चुकानी पड़ती है
/r/sysadmin thread की प्रतिक्रियाएँ देखकर लगा कि यह वैसी ही बातचीत है जैसी मैंने आम system administrators के बीच हमेशा देखी है
शीर्षक थोड़ा बढ़ा-चढ़ाकर लिखा गया clickbait लगता है
असल में जोखिम तभी है जब OpenClaw public server पर चल रहा हो
अगर 500k में से 135k public instances हैं, तो अनुपात के हिसाब से यह इतना बड़ा नहीं है
भले शीर्षक बढ़ा-चढ़ा हो, अगर उससे security awareness बढ़ती है तो उसमें कुछ मायने हैं
कहा गया कि “जोखिम सिर्फ़ तब है जब OpenClaw instance internet पर exposed हो”
जो user यह मान ले कि router उसे बचा लेगा, उसे OpenClaw इस्तेमाल नहीं करना चाहिए
संबंधित issue और commit links साझा किए गए
दावा किया गया कि “default रूप से यह ऐसा setup नहीं है जिसमें admin privileges internet पर expose हो जाएँ”