Plattform
nodejs
Komponente
openclaw
Behoben in
2026.3.28
2026.3.28
CVE-2026-33577 represents a privilege escalation vulnerability within OpenClaw, specifically affecting the node pairing approval process. This flaw allows a lower-privileged operator to potentially gain elevated privileges on a paired node by approving requests with broader scopes than initially intended. Versions of OpenClaw prior to 2026.3.28 are vulnerable, and the fix is available in version 2026.3.28.
CVE-2026-33577 in OpenClaw ermöglicht einem Operator mit geringeren Privilegien, eine ausstehende Knoten-Anfrage für breitere Bereiche zu genehmigen, was potenziell zu einer Eskalation von Privilegien auf dem gekoppelten Knoten führen kann. Insbesondere hat der Knotenpaarungs-Genehmigungspfad nicht konsistent überprüft, ob der genehmigende Aufrufer bereits alle Bereiche besaß, die vom Knoten angefordert wurden. Das bedeutet, dass ein Benutzer mit weniger Berechtigungen eine Anfrage genehmigen könnte, die ihm Zugriff auf Ressourcen oder Funktionen gewährt, die er normalerweise nicht hätte.
Ein Angreifer könnte diese Schwachstelle ausnutzen, wenn er die Möglichkeit hat, den Knoten-Anfrageprozess zu beeinflussen oder wenn er einen legitimen Operator dazu verleiten kann, eine bösartige Anfrage zu genehmigen. Der Erfolg der Ausnutzung hängt von der spezifischen Konfiguration der OpenClaw-Umgebung und den implementierten Zugriffsberechtigungen ab. Das Fehlen einer ordnungsgemäßen Bereichsvalidierung während der Paarungs-Genehmigung ist der primäre Angriffspfad.
Organizations deploying OpenClaw in production environments, particularly those with complex node pairing configurations or a large number of users with varying access privileges, are at significant risk. Shared hosting environments where multiple users share the same OpenClaw instance are also particularly vulnerable, as a compromised user could potentially escalate their privileges across the entire platform.
• nodejs / server:
journalctl -u openclaw | grep -i "node pairing approval"• nodejs / server:
ps aux | grep openclaw | grep -i "node pairing"• generic web: Review OpenClaw access logs for unusual approval patterns or requests for excessively broad scopes. Look for approvals originating from unexpected user accounts or IP addresses.
disclosure
Exploit-Status
EPSS
0.01% (2% Perzentil)
CISA SSVC
CVSS-Vektor
Um diese Schwachstelle zu beheben, aktualisieren Sie auf OpenClaw-Version 2026.3.28 oder höher. Diese Version enthält eine Korrektur, die sicherstellt, dass der Knotenpaarungs-Genehmigungsprozess korrekt überprüft, ob der Genehmiger die erforderlichen Bereiche besitzt, bevor die Verbindung zulässig ist. Es ist entscheidend, dieses Update so schnell wie möglich anzuwenden, um Ihr System vor potenziellen Angriffen zu schützen. Überprüfen Sie außerdem die Benutzerzugriffsberechtigungen und -richtlinien, um sicherzustellen, dass das Prinzip der geringsten Privilegien eingehalten wird.
Actualice OpenClaw a la versión 2026.3.28 o posterior. Esta versión corrige la validación insuficiente del alcance en la ruta de aprobación del emparejamiento de nodos, evitando que operadores con pocos privilegios aprueben nodos con alcances más amplios. La actualización mitiga el riesgo de que atacantes extiendan privilegios a nodos emparejados más allá de su nivel de autorización.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
OpenClaw ist eine Plattform zum Ausführen und Verwalten von Anwendungen in einer verteilten Umgebung.
Wenn Sie eine OpenClaw-Version vor 2026.3.24 verwenden, sind Sie wahrscheinlich betroffen.
Wenn Sie nicht sofort aktualisieren können, beschränken Sie den Zugriff auf die Knotenpaarungs-Genehmigungsfunktion auf vertrauenswürdige Benutzer.
Konsultieren Sie die OpenClaw-Dokumentation für Informationen zu Sicherheitstools und Schwachstellenscans.
Konsultieren Sie den offiziellen OpenClaw-Sicherheits-Advisory und die Projektdokumentation.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.