Plattform
nodejs
Komponente
openclaw
Behoben in
2026.3.12
CVE-2026-32924 describes an authorization bypass vulnerability affecting OpenClaw. This flaw allows attackers to bypass group chat protections by exploiting a misclassification of Feishu reaction events. Specifically, when the chat_type is omitted, the system incorrectly classifies group chats as p2p conversations. This affects OpenClaw versions 0–2026.3.12. Version 2026.3.12 addresses this vulnerability.
Die CVE-2026-32924 in OpenClaw, mit einem CVSS-Score von 9.8, stellt eine Autorisierungs-Umgehung dar. Konkret werden Feishu-Reaktionsereignisse, die das Feld 'chat_type' weglassen, fälschlicherweise als P2P-Gespräche (ein-zu-eins) und nicht als Gruppenchats klassifiziert. Dies ermöglicht es Angreifern, die Schutzmaßnahmen 'groupAllowFrom' und 'requireMention' zu umgehen, die für Gruppenchats vorgesehen sind, und potenziell unautorisierte Aktionen durchzuführen oder Nachrichten an ungewollte Empfänger innerhalb einer Gruppe zu senden. Die Schwere dieser Schwachstelle liegt in ihrem Potenzial, die Sicherheit der Gruppenkommunikation innerhalb von OpenClaw zu gefährden und Phishing-Angriffe, Spam oder sogar die Offenlegung sensibler Informationen zu erleichtern.
Ein Angreifer könnte diese Schwachstelle ausnutzen, indem er ein Feishu-Reaktionsereignis sendet, das das Feld 'chat_type' weglässt. Aufgrund der falschen Klassifizierung behandelt OpenClaw dieses Ereignis so, als ob es von einem P2P-Gespräch stammt. Dies würde es dem Angreifer ermöglichen, die Beschränkungen von 'groupAllowFrom' (das einschränkt, wer in einer Gruppe reagieren kann) und 'requireMention' (das erfordert, dass ein bestimmter Benutzer erwähnt wird) zu umgehen. Der Angreifer könnte dann unautorisierte Aktionen innerhalb der Gruppe durchführen, z. B. Nachrichten an alle Mitglieder ohne deren Zustimmung senden oder die Konfiguration der Gruppe ändern. Das Fehlen einer ordnungsgemäßen Authentifizierung bei der Klassifizierung von Reaktionsereignissen ist die Ursache des Problems.
Organizations utilizing OpenClaw for collaboration and communication, particularly those integrating with Feishu, are at risk. Environments relying on group chat protections for sensitive information or critical workflows are especially vulnerable. Any deployment of OpenClaw versions 0–2026.3.12 is potentially exposed.
disclosure
Exploit-Status
EPSS
0.06% (18% Perzentil)
CISA SSVC
CVSS-Vektor
Die Lösung für diese Schwachstelle besteht darin, OpenClaw auf Version 2026.3.12 oder höher zu aktualisieren. Dieses Update behebt die Logik zur Klassifizierung von Reaktionsereignissen für Feishu und stellt sicher, dass sie korrekt als Gruppenchats klassifiziert werden, wenn dies angemessen ist. OpenClaw-Benutzer werden dringend gebeten, dieses Update so schnell wie möglich anzuwenden, um das Risiko einer Ausnutzung zu mindern. Darüber hinaus sollten Sie die Sicherheitseinstellungen im Zusammenhang mit 'groupAllowFrom' und 'requireMention' überprüfen, um sicherzustellen, dass sie mit den Sicherheitsrichtlinien Ihrer Organisation übereinstimmen. Die Überwachung der OpenClaw-Protokolle auf verdächtige Muster kann ebenfalls dazu beitragen, potenzielle Ausnutzungsversuche zu erkennen und darauf zu reagieren.
Actualice OpenClaw a la versión 2026.3.12 o posterior. Esta versión corrige la vulnerabilidad de omisión de autorización al clasificar correctamente los eventos de reacción de Feishu.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
OpenClaw ist eine Kommunikationsplattform, die verschiedene Tools und Dienste integriert, einschließlich der Feishu-Reaktionsfunktionalität.
Version 2026.3.12 behebt die CVE-2026-32924, eine Schwachstelle, die eine Autorisierungs-Umgehung ermöglicht und die Sicherheit von Gruppenchats gefährdet.
Wenn Sie nicht sofort aktualisieren können, überprüfen und stärken Sie die Sicherheitseinstellungen 'groupAllowFrom' und 'requireMention' und überwachen Sie die OpenClaw-Protokolle auf verdächtige Aktivitäten.
Wenn Sie eine Version von OpenClaw vor 2026.3.12 verwenden, sind Sie anfällig für diese Schwachstelle.
Derzeit gibt es keine spezifischen Tools, um die Ausnutzung dieser Schwachstelle zu erkennen. Die Überwachung der OpenClaw-Protokolle ist die beste Option.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.