Plattform
nodejs
Komponente
openclaw
Behoben in
2026.3.11
CVE-2026-32915 describes a sandbox boundary bypass vulnerability discovered in OpenClaw. This flaw allows low-privilege leaf subagents to circumvent authorization checks and gain control over other runs within the system. The vulnerability affects versions 0 through 2026.3.11, and a patch is available in version 2026.3.11.
CVE-2026-32915 in OpenClaw, mit einem CVSS-Score von 8.8, ermöglicht es Blatt-Subagenten, Sandbox-Grenzen zu umgehen. Das bedeutet, dass sie auf die Steuerungsoberfläche der Subagenten zugreifen und im Kontext des übergeordneten Anforderers anstatt in ihrem eigenen Sitzungsbaum auflösen können. Ein Low-Privilege-Sandbox-Blatt-Worker kann Schwesterläufe steuern oder beenden und die Ausführung mit breiteren Tool-Richtlinien erzwingen, indem er unzureichende Autorisierungsprüfungen bei Subagenten-Steuerungsanfragen ausnutzt. Der primäre Einfluss ist eine potenzielle Eskalation von Privilegien innerhalb der Sandbox-Umgebung, die es einem böswilligen Akteur ermöglicht, die Ausführung anderer Prozesse zu beeinflussen und auf Ressourcen zuzugreifen, die normalerweise eingeschränkt wären.
Die Ausnutzung dieser Schwachstelle erfordert, dass ein Blatt-Subagent Zugriff auf das System hat und in der Lage ist, Steuerungsanfragen an das Subagenten-System zu senden. Da OpenClaw in Umgebungen für High-Performance-Computing und Simulationen verwendet wird, werden Subagenten oft in isolierten Umgebungen ausgeführt. Wenn ein Angreifer jedoch einen Blatt-Subagenten kompromittieren kann, kann er diese Schwachstelle nutzen, um die Kontrolle über die OpenClaw-Umgebung zu übernehmen. Die Komplexität der Ausnutzung hängt von der spezifischen OpenClaw-Konfiguration und den implementierten Zugriffskontrollrichtlinien ab.
Organizations and individuals relying on OpenClaw for sandboxed execution environments are at risk. This includes those using OpenClaw for secure computation, data processing, or running untrusted code. Specifically, deployments with complex subagent hierarchies and relaxed access control policies are particularly vulnerable.
disclosure
Exploit-Status
EPSS
0.01% (2% Perzentil)
CISA SSVC
CVSS-Vektor
Die primäre Abschwächung für CVE-2026-32915 ist das Upgrade von OpenClaw auf Version 2026.3.11 oder höher. Diese Version enthält Korrekturen, um die unzureichenden Autorisierungsprüfungen zu beheben, die das Umgehen der Sandbox ermöglichen. Es wird empfohlen, dieses Update so schnell wie möglich anzuwenden, insbesondere in Umgebungen, in denen die Sandbox-Sicherheit kritisch ist. Überprüfen Sie außerdem die Zugriffskontrollrichtlinien von OpenClaw, um sicherzustellen, dass das Prinzip der geringsten Privilegien angewendet wird. Die Überwachung der OpenClaw-Protokolle auf verdächtige Aktivitäten kann ebenfalls dazu beitragen, potenzielle Exploits zu erkennen und darauf zu reagieren.
Actualice OpenClaw a la versión 2026.3.11 o posterior. Esta versión corrige la vulnerabilidad de omisión de límites de sandbox al implementar comprobaciones de autorización adecuadas en las solicitudes de control de subagentes.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
OpenClaw ist ein Open-Source-Physiksimulator, der zur Simulation der Fluiddynamik und anderer komplexer physikalischer Phänomene entwickelt wurde.
Eine Sandbox ist eine isolierte Umgebung, die den Zugriff eines Programms auf Systemressourcen einschränkt. In OpenClaw werden Sandboxes verwendet, um Subagenten zu isolieren und zu verhindern, dass sie miteinander interagieren.
Überprüfen Sie Ihre OpenClaw-Version. Wenn sie vor 2026.3.11 liegt, sind Sie anfällig. Weitere Informationen zur Versionsprüfung finden Sie in der OpenClaw-Dokumentation.
Wenn Sie nicht sofort aktualisieren können, sollten Sie strengere Zugriffskontrollen implementieren und die OpenClaw-Protokolle auf verdächtige Aktivitäten überwachen.
Konsultieren Sie die OpenClaw-Sicherheitsmitteilung und die Schwachstellendatenbanken wie die National Vulnerability Database (NVD).
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.