Plattform
nodejs
Komponente
openclaw
Behoben in
2026.3.11
2026.3.11
CVE-2026-32978 is a remote code execution (RCE) vulnerability affecting openclaw, a Node.js host system. This flaw arises from insufficient validation of file operands within the system.run approval process, enabling attackers to rewrite scripts and execute malicious code under an approved context. Affected versions are those prior to 2026.3.11, and a fix has been released.
CVE-2026-32978 in openclaw ermöglicht es einem Angreifer, bösartigen Code in einer bereits genehmigten Umgebung auszuführen. Insbesondere bindet das system.run-Genehmigungssystem in node-host keinen veränderlichen Dateiopernanden korrekt, wenn Script Runner wie tsx oder jiti verwendet werden. Dies bedeutet, dass ein Angreifer die Genehmigung für einen scheinbar harmlosen Script Runner-Befehl erhalten kann, die referenzierte Skriptdatei auf der Festplatte überschreiben und anschließend den geänderten Code im bereits genehmigten Ausführungskontext ausführen kann. Das Risiko ist besonders hoch in Umgebungen, in denen system.run verwendet wird, um die Integrität von Skripten sicherzustellen, da dieser Sicherheitsmechanismus kompromittiert wird.
Die Ausnutzung dieser Schwachstelle erfordert Zugriff auf das System, auf dem openclaw ausgeführt wird, und die Fähigkeit, Dateien auf der Festplatte zu ändern. Ein Angreifer könnte diese Schwachstelle ausnutzen, wenn er die anfängliche Genehmigung für einen harmlosen Script Runner erhalten kann. Sobald die Genehmigung erteilt wurde, könnte der Angreifer das ursprüngliche Skript durch eine bösartige Version ersetzen, die dann mit den Berechtigungen des genehmigten Ausführungskontexts ausgeführt würde. Die Komplexität der Ausnutzung hängt von den vorhandenen Sicherheitsmaßnahmen im System ab, wie z. B. Dateiberechtigungen und Zugriffskontrollrichtlinien. Die Schwachstelle ist in Umgebungen, in denen system.run für die Ausführung kritischer Skripte vertraut wird, schwerwiegender.
Organizations heavily reliant on openclaw for Node.js host management, particularly those using system.run for automated scripting and deployments, are at significant risk. Environments with lax file access controls or shared hosting configurations where multiple users can potentially modify script files are especially vulnerable.
• nodejs / supply-chain:
Get-Process -Name openclaw | Select-Object -ExpandProperty Path• nodejs / supply-chain:
Get-ScheduledTask | Where-Object {$_.TaskName -like '*openclaw*'} | Select-Object -ExpandProperty Actions• nodejs / supply-chain:
Get-WinEvent -LogName Application -Filter "EventID=1001 and Source='openclaw'" -Newest 10disclosure
Exploit-Status
EPSS
0.04% (12% Perzentil)
CISA SSVC
CVSS-Vektor
Die Lösung für CVE-2026-32978 ist die Aktualisierung auf Version 2026.3.11 oder höher von openclaw. Diese Version behebt den Fehler bei der Bindung des Dateiopernanden und stellt sicher, dass die in system.run-Befehlen verwendeten Skripte die erwarteten sind und nicht von einem Angreifer geändert werden können. Es wird dringend empfohlen, dieses Update so schnell wie möglich anzuwenden, insbesondere in Produktionsumgebungen. Überprüfen Sie außerdem die system.run-Genehmigungspolicen, um sicherzustellen, dass bewährte Sicherheitspraktiken angewendet werden und die Risiken der Ausführung unautorisierten Codes minimiert werden. Die Überwachung der Systemprotokolle auf verdächtige Aktivitäten kann ebenfalls dazu beitragen, potenzielle Angriffe zu erkennen und darauf zu reagieren.
Actualice OpenClaw a la versión 2026.3.11 o posterior. Esta versión corrige la vulnerabilidad de omisión de aprobación al vincular operandos de archivos mutables para ciertos script runners.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
openclaw ist ein Tool zur Verwaltung und Ausführung von Skripten in Node.js-Umgebungen.
Überprüfen Sie die Version von openclaw, die Sie verwenden. Wenn sie vor 2026.3.11 liegt, sind Sie betroffen.
Jeder Code, der vom verwendeten Script Runner ausgeführt werden kann (z. B. Systembefehle, Dateizugriff usw.).
Die vorübergehende Deaktivierung der Funktion system.run oder die Beschränkung der Dateiberechtigungen, die von Script Runner verwendet werden, kann das Risiko mindern, ist aber keine ideale Lösung.
Konsultieren Sie die offizielle Dokumentation von openclaw und relevante Sicherheitsquellen, um aktuelle Informationen zu erhalten.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.