Plattform
nodejs
Komponente
openclaw
Behoben in
2026.3.12
2026.3.12
CVE-2026-32920 describes a Remote Code Execution (RCE) vulnerability in OpenClaw, a Node.js extension loader. This flaw allows malicious workspace plugins to execute arbitrary code when OpenClaw is run from an untrusted repository, potentially granting attackers control over the system. The vulnerability affects versions of OpenClaw up to and including 2026.3.11, and a fix is available in version 2026.3.12.
Die CVE-2026-32920-Schwachstelle in OpenClaw ermöglicht die Ausführung beliebigen Codes. OpenClaw entdeckte und lud Plugins automatisch aus dem Verzeichnis .openclaw/extensions/ innerhalb des aktuellen Arbeitsbereichs, ohne eine explizite Vertrauensprüfung oder Installation. Ein bösartiges Repository könnte ein speziell gestaltetes Workspace-Plugin enthalten, das ausgeführt wird, sobald ein Benutzer OpenClaw aus diesem geklonten Verzeichnis startet. Dies stellt ein erhebliches Sicherheitsrisiko dar, da ein Angreifer das System des Benutzers kompromittieren könnte.
Ein Angreifer könnte ein bösartiges Repository erstellen, das ein Plugin enthält, das darauf ausgelegt ist, schädlichen Code auszuführen. Durch das Klonen dieses Repositories und die Ausführung von OpenClaw würde das Plugin automatisch geladen und ausgeführt, wodurch der Angreifer die Kontrolle über das System des Benutzers übernehmen könnte. Dies ist besonders besorgniserregend in Umgebungen, in denen Benutzer Repositories aus unbekannten oder nicht verifizierten Quellen klonen. Die einfache Ausnutzbarkeit dieser Schwachstelle macht sie zu einer Priorität für die Behebung.
Developers and users of OpenClaw who routinely clone repositories from untrusted sources are at the highest risk. This includes those working in environments where automated build processes or continuous integration pipelines pull code from external sources without adequate security checks. Shared hosting environments where multiple users have access to the same repository are also particularly vulnerable.
• nodejs / supply-chain:
npm list openclaw• nodejs / supply-chain:
npm ls openclaw --depth=0• generic web: Check for the existence of .openclaw/extensions/ directories in cloned repositories, especially those from untrusted sources.
disclosure
Exploit-Status
EPSS
0.04% (13% Perzentil)
CISA SSVC
Um diese Schwachstelle zu beheben, aktualisieren Sie OpenClaw auf Version 2026.3.12 oder höher. Diese Version behebt das Problem, indem sie eine explizite Vertrauensprüfung vor dem Laden von Plugins erfordert. Vermeiden Sie außerdem die Ausführung von OpenClaw in nicht vertrauenswürdigen Repositories oder solchen, die nicht verifiziert wurden. Erwägen Sie die Implementierung einer Sicherheitsrichtlinie, die den Zugriff auf Erweiterungsverzeichnisse einschränkt und die manuelle Genehmigung von Plugins vor deren Verwendung erfordert. Das Update ist die effektivste und empfohlene Lösung.
Actualice OpenClaw a la versión 2026.3.12 o posterior. Esta versión corrige la vulnerabilidad que permite la ejecución de código arbitrario mediante la carga automática de plugins no verificados.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
CVE-2026-32920 is a Remote Code Execution vulnerability in OpenClaw versions up to 2026.3.11, allowing malicious plugins to execute when OpenClaw runs from an untrusted repository.
Yes, if you are using OpenClaw version 2026.3.11 or earlier, you are vulnerable. Check your OpenClaw version and upgrade immediately.
Upgrade OpenClaw to version 2026.3.12 or later. This resolves the vulnerability by requiring explicit trust for workspace plugins.
As of now, there are no confirmed reports of active exploitation, but the vulnerability is considered high severity and should be addressed promptly.
Refer to the OpenClaw project's official website or GitHub repository for the latest security advisories and updates.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.