Plattform
nodejs
Komponente
openclaw
Behoben in
2026.3.13
CVE-2026-32987 is a critical vulnerability affecting OpenClaw versions prior to 2026.3.13. This flaw allows attackers to replay bootstrap setup codes during device pairing verification, leading to privilege escalation to the operator.admin role. The vulnerability resides in the src/infra/device-bootstrap.ts file and requires an attacker to verify a valid bootstrap code multiple times before approval.
Die CVE-2026-32987 in OpenClaw, mit einem CVSS-Score von 9.8, ermöglicht es Angreifern, Bootstrap-Setup-Codes während der Gerätepaarungsüberprüfung in src/infra/device-bootstrap.ts erneut zu verwenden. Ein Angreifer kann einen gültigen Bootstrap-Code mehrmals vor der Genehmigung überprüfen, wodurch ausstehende Pairing-Scopes eskaliert werden können, einschließlich der Eskalation von Privilegien zu operator.admin. Dies stellt ein kritisches Sicherheitsrisiko dar, das einem Angreifer potenziell die vollständige Kontrolle über OpenClaw-Geräte und -Konfigurationen gewährt.
Die Ausnutzung dieser Schwachstelle erfordert Zugriff auf die Gerätepaarungs-Infrastruktur von OpenClaw. Ein Angreifer könnte diesen Zugriff durch Social Engineering, Malware oder durch Ausnutzung anderer Schwachstellen innerhalb des Systems erhalten. Die Wiederverwendung des Bootstrap-Codes ermöglicht es dem Angreifer, sich als ein legitimes Gerät auszugeben und Authentifizierungs- und Autorisierungsmechanismen zu umgehen. Das Fehlen einer ordnungsgemäßen Validierung des Bootstrap-Codes vor der Genehmigung erleichtert die Eskalation von Privilegien.
Organizations heavily reliant on OpenClaw for critical infrastructure or sensitive data are at the highest risk. Specifically, deployments with weak device pairing policies or those using shared hosting environments where multiple users share resources are particularly vulnerable. Any environment where operator.admin privileges are required for critical operations is at risk.
• nodejs: Use npm audit to check for vulnerabilities in OpenClaw dependencies.
npm audit opencrawler• nodejs: Monitor OpenClaw logs for repeated attempts to verify bootstrap codes from the same source IP address.
journalctl -u opencrawler -f | grep "bootstrap code verification failed"• generic web: Monitor access logs for requests related to device pairing endpoints, looking for unusual patterns or repeated requests. • generic web: Examine OpenClaw configuration files for any insecure settings related to bootstrap code verification.
disclosure
Exploit-Status
EPSS
0.05% (17% Perzentil)
CISA SSVC
CVSS-Vektor
Die Behebung dieser Schwachstelle besteht darin, OpenClaw auf Version 2026.3.13 oder höher zu aktualisieren. Diese Version enthält eine Korrektur, die die Wiederverwendung von Bootstrap-Codes verhindert. Es wird dringend empfohlen, dieses Update so schnell wie möglich anzuwenden, um das Risiko einer Ausnutzung zu mindern. Überprüfen Sie die Audit-Protokolle auf verdächtige Aktivitäten im Zusammenhang mit der Gerätepaarung vor dem Update. Die Implementierung von Richtlinien zur Rotation von Bootstrap-Schlüsseln kann die Sicherheitslage weiter verbessern.
Aktualisieren Sie OpenClaw auf Version 2026.3.13 oder höher. Diese Version behebt die Bootstrap-Konfigurationscode-Wiederholungs-Vulnerabilität während der Gerätekopplung. Das Update verhindert, dass Angreifer gültige Bootstrap-Codes mehrfach verifizieren, um Privilegien zu eskalieren.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Ein Bootstrap-Code ist ein Schlüssel oder Code, der verwendet wird, um ein Gerät anfänglich zu konfigurieren und eine sichere Verbindung mit dem OpenClaw-System herzustellen.
Wenn Sie eine Version von OpenClaw vor 2026.3.13 verwenden, sind Sie anfällig für diese Schwachstelle. Überprüfen Sie die installierte Version auf Ihrem System.
Operator.admin-Privilegien gewähren die vollständige Kontrolle über das OpenClaw-System, einschließlich der Gerätekonfiguration, des Benutzer-Managements und des Zugriffs auf sensible Daten.
Derzeit gibt es keine speziellen Tools, um die Wiederverwendung von Bootstrap-Codes zu erkennen. Die Überprüfung der Audit-Protokolle kann helfen, verdächtige Muster zu identifizieren.
Wenn Sie vermuten, dass Ihr System kompromittiert wurde, isolieren Sie das betroffene Gerät sofort vom Netzwerk, ändern Sie Passwörter und führen Sie eine forensische Untersuchung durch.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.