Plattform
nodejs
Komponente
openclaw
Behoben in
2026.3.28
2026.3.28
CVE-2026-33579 represents a privilege escalation vulnerability discovered in OpenClaw. This flaw allows a user with pairing privileges to potentially escalate their access to administrative levels by exploiting a lack of scope validation during the device approval process. The vulnerability affects versions of OpenClaw prior to 2026.3.28, and a patch has been released in version 2026.3.28.
CVE-2026-33579 in OpenClaw ermöglicht es einem Angreifer mit Pairing-Rechten, aber nicht mit Admin-Rechten, ausstehende Geräteanfragen zu genehmigen, die breitere Berechtigungen anfordern, einschließlich Admin-Zugriff. Dies liegt daran, dass der Befehl /pair approve die Aufrufreihenberechtigungen nicht in die zentrale Berechtigungsprüfung weiterleitete. Ein Angreifer könnte daher unbefugten Zugriff auf Funktionen und Daten erhalten, die normalerweise Admin-Rechte erfordern. Die Schwere dieser Schwachstelle wird mit 9,5 auf der CVSS-Skala bewertet, was ein kritisches Risiko anzeigt.
Diese Schwachstelle könnte in einer Umgebung ausgenutzt werden, in der Benutzer über Geräte-Pairing-Berechtigungen, aber nicht über Admin-Berechtigungen verfügen. Ein Angreifer könnte diese Situation ausnutzen, um Geräteanfragen mit erhöhten Berechtigungen zu genehmigen und so unbefugten Zugriff auf sensible Ressourcen zu erhalten. Die Ausnutzung ist relativ einfach und erfordert nur Kenntnisse des Befehls /pair approve und die Fähigkeit, eine Geräte-Pairing-Anfrage mit breiten Berechtigungen zu initiieren. Das Risiko ist besonders hoch in Umgebungen, in denen Geräte-Pairing üblich ist und die Zugriffskontrollen nicht ordnungsgemäß konfiguriert sind.
Organizations utilizing OpenClaw for device management and authentication are at risk, particularly those with complex device pairing workflows or environments where users may have been granted pairing privileges without proper administrative oversight. Shared hosting environments using OpenClaw are also at increased risk due to potential cross-tenant vulnerabilities.
• nodejs / server:
npm audit openclaw• nodejs / server:
npm list openclaw• generic web: Inspect OpenClaw logs for unusual device approval requests originating from non-admin users. Look for patterns indicating scope escalation attempts. • generic web: Review OpenClaw configuration files for any misconfigured access controls related to device pairing.
disclosure
Exploit-Status
EPSS
0.02% (4% Perzentil)
CISA SSVC
Um diese Schwachstelle zu beheben, wird dringend empfohlen, OpenClaw auf Version 2026.3.28 oder höher zu aktualisieren. Diese Version enthält eine Korrektur, die sicherstellt, dass die Aufrufreihenberechtigungen während des Gerätegenehmigungsprozesses korrekt weitergeleitet werden. Wenn ein sofortiges Update nicht möglich ist, sollten Sie die Pairing-Berechtigungen überprüfen und einschränken, die Anzahl der Benutzer mit diesen Berechtigungen begrenzen und Geräte-Pairing-Anfragen regelmäßig prüfen. Das Upgrade auf die neueste stabile Version, 2026.3.28, ist die effektivste und empfohlene Lösung.
Actualice OpenClaw a la versión 2026.3.28 o superior para mitigar la vulnerabilidad de escalada de privilegios. La actualización corrige la falta de validación del alcance del llamador en el proceso de aprobación de dispositivos, previniendo que usuarios con privilegios de emparejamiento aprovechen la vulnerabilidad para obtener acceso administrativo.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
OpenClaw ist eine Softwareplattform, die das Geräte-Pairing und die Geräteverwaltung erleichtert. Sie ermöglicht es Benutzern, Geräte sicher mit Systemen und Anwendungen zu verbinden.
Wenn Sie OpenClaw in einer Version vor 2026.3.28 verwenden, sind Sie möglicherweise anfällig für eine Rechteeskalation. Ein Angreifer könnte Administratorzugriff ohne Autorisierung erhalten.
Solange Sie nicht aktualisieren können, überprüfen und beschränken Sie die Pairing-Berechtigungen und prüfen Sie Geräte-Pairing-Anfragen.
Derzeit gibt es keine speziellen Tools, um diese Schwachstelle zu erkennen. Der beste Weg, dies zu bestätigen, ist, die verwendete OpenClaw-Version zu überprüfen.
Weitere Informationen zu dieser Schwachstelle finden Sie in den OpenClaw-Sicherheitsressourcen und in Schwachstellen-Datenbanken wie CVE.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.