OpenClaw privilege escalation vulnerability
Une vulnérabilité d'élévation de privilèges affecte les versions d'OpenClaw antérieures à 2026.3.28 en raison d'un chemin de commande /pair approve qui ne transmet pas les périmètres (scopes) de l'appelant vers la vérification d'approbation centrale. Un utilisateur disposant uniquement des privilèges d'appairage peut exploiter cette absence de validation des périmètres dans extensions/device-pair/index.ts et src/infra/device-pairing.ts pour approuver des demandes de dispositifs en attente nécessitant des périmètres plus étendus, y compris l'accès administrateur. VulnCheck évalue la gravité à 8,6 (élevée) selon CVSS-B avec le vecteur CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:N/SC:N/SI:N/SA:N, tandis que NVD n'a pas encore fourni d'évaluation. Un correctif est disponible via le commit GitHub e403decb6e20091b5402780a7ccd2085f98aa3cd et un avis du fournisseur est publié sous GHSA-hc5h-pmr3-3497, avec une analyse tierce accessible sur VulnCheck. La faiblesse est répertoriée comme CWE-863 (autorisation incorrecte) et l'entrée a été publiée le 31/03/2026 puis modifiée le 01/04/2026, la source principale étant VulnCheck.