3 पॉइंट द्वारा GN⁺ 27 일 전 | 1 टिप्पणियां | WhatsApp पर शेयर करें
  • OpenClaw के 2026.3.28 से पहले के संस्करणों में ऐसी विशेषाधिकार वृद्धि भेद्यता पाई गई है, जिसमें गैर-प्रशासक उपयोगकर्ता प्रशासक-स्तर के अनुरोधों को मंजूरी दे सकते हैं
  • /pair approve कमांड में scope पास न किए जाने के कारण मंजूरी सत्यापन सही तरह से नहीं हो पाता, जिससे गलत प्राधिकरण सत्यापन (CWE-863) की समस्या उत्पन्न होती है
  • इस भेद्यता को CVSS v4.0 के अनुसार 8.6 अंक और v3.1 के अनुसार 8.1 अंक दिए गए हैं, और दोनों में इसे उच्च गंभीरता (HIGH) माना गया है
  • प्रभावित कोड extensions/device-pair/index.ts और src/infra/device-pairing.ts में मौजूद है, और इसे 2026.3.28 संस्करण में ठीक किया गया
  • उपयोगकर्ताओं और प्रशासकों को patched version पर अपडेट करना चाहिए और GitHub सुरक्षा सलाह (GHSA-hc5h-pmr3-3497) देखनी चाहिए

भेद्यता का अवलोकन

  • OpenClaw 2026.3.28 से पहले के संस्करणों में विशेषाधिकार वृद्धि भेद्यता मौजूद है
    • /pair approve कमांड पथ में caller का scope पास नहीं किया जाता, जिससे मंजूरी सत्यापन सही तरह से नहीं हो पाता
    • केवल pairing permission वाले उपयोगकर्ता भी, प्रशासक अधिकारों के बिना, प्रशासक access permission शामिल करने वाले device request को मंजूर कर सकते हैं
    • प्रभावित कोड स्थान extensions/device-pair/index.ts और src/infra/device-pairing.ts में पुष्टि किए गए हैं

प्रभाव और गंभीरता

  • CVSS v4.0 के अनुसार 8.6 अंक (HIGH)

    • वेक्टर: AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:N/SC:N/SI:N/SA:N
  • CVSS v3.1 के अनुसार 8.1 अंक (HIGH)

    • वेक्टर: AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N
    • इसे CWE-863 (Incorrect Authorization) के रूप में वर्गीकृत किया गया है
    • गलत प्राधिकरण सत्यापन के कारण गैर-प्रशासक उपयोगकर्ता प्रशासक-स्तर के कार्य कर सकते हैं

प्रभावित सॉफ़्टवेयर

  • OpenClaw Node.js संस्करणों में 2026.3.28 से पहले के संस्करण प्रभावित हैं
    • CPE पहचानकर्ता: cpe:2.3:a:openclaw:openclaw:*:*:*:*:*:node.js:*:*
    • बाद के संस्करणों में समस्या ठीक कर दी गई है

सुधार और अनुशंसित कदम

परिवर्तन इतिहास

  • 2026-03-31: VulnCheck ने नया CVE पंजीकृत किया और CVSS जानकारी जोड़ी
  • 2026-04-01: NIST ने प्रारंभिक विश्लेषण और CPE configuration जोड़ी
  • प्रमुख परिवर्तन
    • CVSS v3.1 वेक्टर में संशोधन
    • CWE-863 जोड़ा गया
    • GitHub पैच और सलाह लिंक जोड़े गए

स्रोत और प्रबंधन जानकारी

  • CVE ID: CVE-2026-33579
  • जारी करने वाली संस्था: NIST National Vulnerability Database (NVD)
  • पंजीकरण स्रोत: VulnCheck
  • प्रथम प्रकाशन तिथि: 31 मार्च 2026
  • अंतिम संशोधन तिथि: 1 अप्रैल 2026

1 टिप्पणियां

 
GN⁺ 27 일 전
Hacker News की राय
  • मैं OpenClaw का निर्माता हूँ
    यह मामला privilege escalation bug का था, लेकिन यह उस स्तर का नहीं था कि “किसी भी Telegram/Discord मैसेज से सभी instances पर कब्ज़ा किया जा सके”
    इसकी वजह एक अधूरा fix था, और /pair approve plugin command path ने callerScopes के बिना approve function को कॉल किया, जिससे scope-ceiling bypass संभव हो गया
    यानी, जिस client के पास पहले से gateway access था, वह /pair approve latest कमांड से अधिक व्यापक permissions (जैसे operator.admin) approve कर सकता था
    यह Telegram या किसी message provider की विशेष समस्या नहीं थी, बल्कि plugin command handler की shared logic में एक vulnerability थी
    Telegram के मामले में default DM policy बाहरी लोगों को ब्लॉक करती है, इसलिए “एक मैसेज से admin privileges हासिल करना” संभव नहीं था
    अगर इसे personal assistant की तरह इस्तेमाल किया जाए तो वास्तविक जोखिम बहुत कम है, और फिलहाल Nvidia, ByteDance, Tencent, OpenAI के engineers के साथ मिलकर codebase को मजबूत किया जा रहा है

    • मैं OP के आँकड़ों के बारे में थोड़ा और स्पष्टीकरण चाहता हूँ
      मैं यह पुष्टि करना चाहता हूँ कि “135k से ज़्यादा OpenClaw instances publicly exposed हैं, और उनमें से 63% बिना authentication के चल रहे हैं, इसलिए कोई भी pairing request भेज सकता है” यह बात सच है या नहीं
      अगर यह सच है, तो यह लेखक द्वारा बताए गए risk level से पूरी तरह अलग तस्वीर दिखाता है
    • “Nvidia, ByteDance, Tencent, OpenAI के साथ काम कर रहे हैं” का ठोस मतलब क्या है, यह जानना चाहता हूँ
      क्या इनके साथ कोई contract है, या बस उन कंपनियों के employees ने open source में contribution किया है?
    • “Nvidia, ByteDance, Tencent, OpenAI? वाह!”
      इतने बड़े enterprises का साथ होना चौंकाने वाला लगा
    • “क्या coding अब तक solve हो चुकी problem नहीं है?” जैसी मज़ाकिया प्रतिक्रिया दी
      साथ में यह AI satire भी जोड़ा कि “बस Claude Code को prompt दे दो: ‘security harden कर दो’”
  • days-since-openclaw-cve.com का लिंक साझा किया
    कहा गया कि OpenClaw के release के बाद से हर दिन औसतन 1.8 CVE रिपोर्ट हो रहे हैं

    • यह संख्या सच में भयानक लगती है
      हाँ, OpenClaw जैसे high-profile project में ज़्यादा vulnerabilities मिल सकती हैं, लेकिन “दिन में 1.8” सामान्य समझ के हिसाब से भी बहुत ज़्यादा है
      इस स्तर पर तो यह सवाल उठता है कि क्या कोई समझदार व्यक्ति उस software से बचेगा नहीं
  • हटाए जा चुके Reddit पोस्ट के archive link को साझा किया

    • शायद उसे AI spam मानकर हटाया गया
      कहा गया कि लेखक की दूसरी posts भी सभी AI project promotions थीं
    • यह भी कहा कि “उस लिंक को मैं ऊपर वाले टेक्स्ट में जोड़ दूँगा”
  • मैं OpenClaw इस्तेमाल नहीं करता, लेकिन Claude Code और Codex को restricted macOS user account में चलाता हूँ
    become-agent [cmd ...] script के ज़रिए उन्हें sudo के साथ उस limited account में चलाता हूँ ताकि वे मेरे environment variables या directories तक पहुँच न सकें
    इससे full sandbox-exec की तुलना में setup कम जटिल रहता है और फिर भी काफ़ी सुरक्षित है
    Unix systems मूल रूप से ऐसी multi-user isolation architecture में अच्छे होते हैं

    • मेरा मानना है कि kernel-level sandboxing महत्वपूर्ण है
      मैं greywall नाम के tool का उपयोग करता हूँ, जो filesystem और network को syscall स्तर पर isolate करता है (Landlock + Seccomp + eBPF आधारित)
      हालाँकि, मैं इस बात से सहमत नहीं हूँ कि “Unix ऐसे agents चलाने के लिए डिज़ाइन नहीं किया गया था”
    • Apple के open source container tool से बिना root privileges के 100ms के अंदर Linux VM शुरू किया जा सकता है
      Apple Virtualization Framework के साथ अलग Apple ID वाला macOS VM भी चलाया जा सकता है
  • यह देखकर हैरानी होती है कि लोग अब भी OpenClaw इस्तेमाल कर रहे हैं
    लगा था कि सब Nanoclaw या Nemoclaw पर जा चुके होंगे; सोचता हूँ क्या यह सिर्फ़ inertia की वजह से है

    • मैं Hermes इस्तेमाल कर रहा हूँ
      किसी भी agent को sandbox के अंदर चलना चाहिए
      Hermes GitHub link
    • NemoClaw, OpenClaw का सिर्फ़ security wrapper है, replacement नहीं
    • सीधे शब्दों में कहा गया: “OpenClaw अच्छा नहीं है, लेकिन ज़्यादातर लोग यह नहीं जानते”
  • मुझे लगता है यह अपेक्षित नतीजा है
    security knowledge के बिना instances expose करना मूर्खता है, लेकिन साथ ही यह भी शानदार है कि अब कोई भी दिलचस्प IT experiments कर सकता है
    अंततः यह आज़ादी और जोखिम के संतुलन का सवाल है — जैसे कार खुद ठीक करना, मज़ेदार है, लेकिन गलती हुई तो बड़ा हादसा हो सकता है
    आजकल security, privacy, climate change — सबमें गिरावट दिख रही है, फिर भी इंसान की प्राथमिकता अब भी “कुछ शानदार बनाना” ही है

    • समस्या यह है कि बहुत से लोग इन जोखिमों को पहचानते तक नहीं हैं
    • “कार वाले उदाहरण” की तरह, गलत configuration से दूसरों को भी नुकसान हो सकता है
      security knowledge के बिना user पूरे internet को जोखिम में डाल सकता है
      आखिरकार गैर-जिम्मेदार प्रयोगों की कीमत पूरे समाज को चुकानी पड़ती है
  • /r/sysadmin thread की प्रतिक्रियाएँ देखकर लगा कि यह वैसी ही बातचीत है जैसी मैंने आम system administrators के बीच हमेशा देखी है

  • शीर्षक थोड़ा बढ़ा-चढ़ाकर लिखा गया clickbait लगता है
    असल में जोखिम तभी है जब OpenClaw public server पर चल रहा हो
    अगर 500k में से 135k public instances हैं, तो अनुपात के हिसाब से यह इतना बड़ा नहीं है

    • “अगर पाँच में एक है, तो security की बात में उसे ‘काफ़ी ज़्यादा’ मानना चाहिए”
    • यह भी जोड़ा गया: “25% से ऊपर हो तो ‘शायद हाँ’ कहने के लिए काफी है”
    • “135k instances” वाले आँकड़े पर भरोसा करना मुश्किल बताया गया
    • “35% की statistics तो गढ़ी हुई है” जैसी मज़ाकिया शंका भी जताई गई
    • फिर भी अगर 65% बिना authentication के चल रहे हैं, तो यह खतरनाक है
      भले शीर्षक बढ़ा-चढ़ा हो, अगर उससे security awareness बढ़ती है तो उसमें कुछ मायने हैं
  • कहा गया कि “जोखिम सिर्फ़ तब है जब OpenClaw instance internet पर exposed हो”

    • लेकिन यह भी बताया गया कि हाल तक default setting 0.0.0.0 bind थी
      जो user यह मान ले कि router उसे बचा लेगा, उसे OpenClaw इस्तेमाल नहीं करना चाहिए
      संबंधित issue और commit links साझा किए गए
  • दावा किया गया कि “default रूप से यह ऐसा setup नहीं है जिसमें admin privileges internet पर expose हो जाएँ”