CVE-2026-33575 in OpenClaw
要約 (英語)
OpenClaw before 2026.3.12 embeds long-lived shared gateway credentials directly in pairing setup codes generated by /pair endpoint and OpenClaw qr command. Attackers with access to leaked setup codes from chat history, logs, or screenshots can recover and reuse the shared gateway credential outside the intended one-time pairing flow.
責任者
VulnCheck
予約する
2026年03月23日
公開
2026年03月29日
エントリ
| 公開済み | ベース | テンポ | 脆弱性 | CWE | 製品 | 悪用可 | 対策 | EPSS | CTI | CVE |
|---|---|---|---|---|---|---|---|---|---|---|
| 2026年03月29日 | 6.9 | 6.7 | OpenClaw pair 情報漏えい | 522 | Artificial Intelligence Software | 未定義 | 公式な修正 | 0.00000 | 6.92- | CVE-2026-33575 |