Plattform
nodejs
Komponente
openclaw
Behoben in
2026.3.11
2026.3.11
CVE-2026-32979 describes an approval integrity vulnerability in OpenClaw. This flaw allows attackers to modify approved local scripts between the approval and execution phases, leading to unintended code execution as the OpenClaw runtime user. This affects OpenClaw versions 0 through 2026.3.11. The vulnerability is fixed in version 2026.3.11.
CVE-2026-32979 in OpenClaw betrifft Versionen, in denen der node-host system.run-Genehmigungsmodus immer noch neu geschriebenen lokalen Code für Interpreter- und Laufzeitbefehle ausführen konnte, wenn OpenClaw während der Genehmigungsplanung nicht genau ein konkretes lokales Dateiopernand binden konnte. Ein Angreifer könnte ein scheinbar harmloses lokales Skript genehmigen, aber das System könnte anderen lokalen Code ausführen, wenn sich das Skript vor der Ausführung ändert. Dies kann zu unbeabsichtigter lokaler Codeausführung und damit zur Gefährdung der Systemsicherheit führen. Die CVSS-Schweregrad ist 7,3, was ein moderat hohes Risiko anzeigt. Es wird empfohlen, auf Version 2026.3.11 zu aktualisieren, um diese Schwachstelle zu beheben.
Die Ausnutzung dieser Schwachstelle erfordert Zugriff auf die OpenClaw-Umgebung und die Möglichkeit, das lokal ausgeführte Skript über system.run zu beeinflussen. Ein Angreifer könnte das ursprüngliche Skript nach der Genehmigung, aber vor der Ausführung ändern, um bösartigen Code einzuschleusen. Der Erfolg der Ausnutzung hängt von der Systemkonfiguration und der Fähigkeit des Angreifers ab, bestehende Sicherheitskontrollen zu umgehen. Da die Schwachstelle mit der Genehmigungsplanung zusammenhängt, sollten Administratoren die Genehmigungsprozesse überprüfen und verstärken, um das Ausnutzungsrisiko zu minimieren.
Organizations utilizing openclaw in production environments, particularly those relying on the system.run approval mode for executing local scripts, are at risk. This includes developers and DevOps teams managing Node.js applications and infrastructure. Shared hosting environments where multiple users share the same server and potentially have access to openclaw configurations are also at increased risk.
• nodejs / supply-chain:
npm list openclaw• nodejs / supply-chain:
npm audit openclaw• nodejs / supply-chain:
grep -r 'system.run' ./node_modules/openclaw/disclosure
Exploit-Status
EPSS
0.04% (13% Perzentil)
CISA SSVC
CVSS-Vektor
Die primäre Abhilfemaßnahme für CVE-2026-32979 ist die Aktualisierung auf Version 2026.3.11 von OpenClaw. Diese Version behebt das Problem, indem sichergestellt wird, dass OpenClaw während der Genehmigungsplanung immer genau ein konkretes lokales Dateiopernand bindet und so die Ausführung von neu geschriebenem Code verhindert. Überprüfen Sie außerdem die system.run-Genehmigungskonfigurationen, um sicherzustellen, dass nur Skripte aus vertrauenswürdigen Quellen genehmigt werden und implementieren Sie Integritätsprüfungen, um unautorisierte Änderungen an Skripten vor der Ausführung zu erkennen. Die Überwachung der Systemprotokolle auf verdächtige Aktivitäten kann ebenfalls dazu beitragen, potenzielle Ausnutzungsversuche zu identifizieren.
Actualice OpenClaw a la versión 2026.3.11 o posterior. Esto corrige la vulnerabilidad de integridad de aprobación que permite la ejecución de código local reescrito.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
OpenClaw ist ein Aufgabenverwaltungssystem und Automatisierungssystem, das die Ausführung von Aufgaben in verteilten Umgebungen ermöglicht.
Version 2026.3.11 behebt die CVE-2026-32979-Schwachstelle, die potenziell unautorisierte lokale Codeausführung ermöglichen könnte.
Überprüfen Sie die OpenClaw-Version, die Sie verwenden. Wenn sie älter als Version 2026.3.11 ist, sind Sie möglicherweise betroffen.
Isolieren Sie das betroffene System vom Netzwerk, führen Sie eine forensische Untersuchung durch und wenden Sie die erforderlichen Sicherheitsupdates an.
Überprüfen und stärken Sie die Genehmigungsprozesse, implementieren Sie Integritätsprüfungen für Skripte und überwachen Sie die Systemprotokolle auf verdächtige Aktivitäten.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.