Plattform
nodejs
Komponente
openclaw
Behoben in
2026.3.11
CVE-2026-33573 describes an authorization bypass vulnerability found in OpenClaw versions prior to 2026.3.11. This flaw allows authenticated operators with operator.write permission to manipulate workspace boundaries, potentially leading to unauthorized access and execution of commands. The vulnerability was publicly disclosed on March 29, 2026, and a fix is available in version 2026.3.11.
Die CVE-2026-33573-Schwachstelle in OpenClaw, mit einem CVSS-Score von 8.8, stellt ein erhebliches Risiko für Benutzer dar. Sie ermöglicht authentifizierten Operatoren mit 'operator.write'-Berechtigungen, Arbeitsbereichsgrenzen zu umgehen. Ein Angreifer kann die Werte 'spawnedBy' und 'workspaceDir' in RPC-Aufrufen an den Gateway-Agenten manipulieren und so beliebige Dateibezogene und Befehlsoperationen von jedem vom Prozess zugänglichen Verzeichnis ausführen. Dies könnte zur Ausführung von Schadcode, zum Diebstahl sensibler Daten oder sogar zur vollständigen Kompromittierung des Systems führen. Die Schwere der Schwachstelle liegt in der Einfachheit, mit der ein Operator mit begrenzten Berechtigungen seine Berechtigungen eskalieren und die Sicherheit der OpenClaw-Umgebung gefährden kann.
Diese Schwachstelle wird durch die Manipulation der Parameter 'spawnedBy' und 'workspaceDir' in RPC-Aufrufen an den Gateway-Agenten ausgenutzt. Ein authentifizierter Operator mit den erforderlichen Berechtigungen kann eine bösartige Anfrage senden, die das System anweist, Befehle auszuführen oder auf Dateien außerhalb des konfigurierten Arbeitsbereichs zuzugreifen. Das Fehlen einer ordnungsgemäßen Validierung dieser Parameter ermöglicht es dem Angreifer, Sicherheitsbeschränkungen zu umgehen. Der Erfolg der Ausnutzung hängt von der Fähigkeit des Angreifers ab, gültige Anmeldeinformationen zu erhalten und die bösartige Anfrage zu senden, ohne entdeckt zu werden. Die Komplexität der Ausnutzung ist relativ gering, was das Risiko erhöht, dass sie von böswilligen Akteuren verwendet wird.
Organizations utilizing OpenClaw for automated workflows, particularly those with loosely configured operator permissions or shared hosting environments, are at heightened risk. Legacy OpenClaw deployments and configurations that deviate from best practices are also vulnerable.
disclosure
Exploit-Status
EPSS
0.05% (16% Perzentil)
CISA SSVC
CVSS-Vektor
Die primäre Abhilfemaßnahme für CVE-2026-33573 ist die Aktualisierung von OpenClaw auf Version 2026.3.11 oder höher. Diese Version enthält eine Korrektur, die die Autorisierungs-Umgehungsschwachstelle behebt. Darüber hinaus sollten Sie die Richtlinien für die Zugriffskontrolle überprüfen und verstärken, um sicherzustellen, dass 'operator.write'-Berechtigungen nur vertrauenswürdigen Benutzern mit einem berechtigten Bedarf gewährt werden. Die Überwachung der Aktivität des Gateway-Agenten auf verdächtige Muster kann ebenfalls dazu beitragen, potenzielle Angriffe zu erkennen und zu verhindern. Die Implementierung einer Verteidigungstiefe, einschließlich Firewalls und Intrusion-Detection-Systemen, kann eine zusätzliche Schutzschicht bieten.
Actualice OpenClaw a la versión 2026.3.11 o posterior. Esta versión corrige la vulnerabilidad de omisión de autorización en el agente RPC del gateway, impidiendo que los operadores eludan los límites del espacio de trabajo. La actualización evitará la ejecución arbitraria de archivos y operaciones desde directorios accesibles por el proceso.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
OpenClaw ist eine Plattform zum Ausführen und Verwalten von High-Performance-Computing-Workloads.
Ein CVSS-Score von 8.8 weist auf eine Schwachstelle mit hoher Schweregrad hin, bei der ein erhebliches Ausnutzungsrisiko besteht.
Wenn Sie nicht sofort aktualisieren können, sollten Sie den Zugriff auf 'operator.write'-Berechtigungen einschränken und die Aktivität des Gateway-Agenten überwachen.
Ja, alle Versionen vor 2026.3.11 sind anfällig.
Konsultieren Sie die offizielle OpenClaw-Dokumentation und Branchen-Sicherheitsquellen für weitere Details.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.