In OpenClaw before 2026.2.23, tools.exec.safeBins validation for sort could be bypassed via GNU long-option abbreviations (such as --compress-prog) in allowlist mode, leading to approval-free execution paths that were intended to require approval. Only an exact string such as --compress-program was denied.
OpenClaw before version 2026.2.23 contains a critical vulnerability where the safeBins validation for the sort tool can be bypassed using GNU long-option abbreviations like --compress-prog instead of the exact --compress-program. This allows attackers to execute commands that should require approval, completely circumventing the security control.
تمثل هذه الثغرة الأمنية خللاً حرجاً في آلية التحقق من صحة الأوامر في مكتبة OpenClaw للغة Node.js، حيث تسمح للمهاجمين بتجاوز قيود القائمة البيضاء المصممة لمنع تنفيذ الأوامر الخطرة. يستغل المهاجمون خاصية اختصار الخيارات الطويلة في أدوات GNU، حيث يمكن استخدام --compress-prog كاختصار لـ --compress-program، بينما تحظر آلية التحقق النص الكامل فقط. يؤدي هذا التجاوز إلى تنفيذ مسارات أوامر كان من المفترض أن تتطلب موافقة صريحة، مما يفتح الباب أمام تنفيذ تعليمات برمجية عشوائية على الخادم. تصنف الثغرة ضمن CWE-184 المتعلقة بالتحقق غير الكامل من القائمة، وتشكل تهديداً مباشراً لسلامة الأنظمة وسرية البيانات. تتطلب هذه الثغرة اهتماماً فورياً نظراً لدرجة خطورتها العالية وإمكانية استغلالها في هجمات سلسلة التوريد البرمجية.
توجد ثغرة أمنية حرجة لحقن الأوامر في OpenClaw قبل الإصدار 2026.2.23 تؤثر على آلية التحقق من tools.exec.safeBins. يمكن للمهاجمين تجاوز الضوابط الأمنية من خلال استغلال اختصارات خيارات GNU الطويلة مثل استخدام --compress-prog بدلاً من --compress-program في وضع القائمة البيضاء، مما يتيح تنفيذ الأوامر غير المصرح بها دون الحصول على الموافقة المطلوبة. تحمل هذه الثغرة درجة خطورة 9.9 وفقاً لمقياس CVSS وتشكل مخاطر جسيمة على الأنظمة التي تشغل إصدارات OpenClaw المعرضة للخطر في بيئات Node.js.
Immediately upgrade OpenClaw to version 2026.2.23 or later and implement strict validation that rejects abbreviated GNU long-options in addition to exact matches.
قم بترقية OpenClaw فوراً إلى الإصدار 2026.2.23 أو أحدث وتطبيق التحقق الصارم الذي يرفض اختصارات خيارات GNU بالإضافة إلى المطابقات الدقيقة.