CVSS 9.9CVE-2026-28466CVE-2026-28470CVE-2026-32922

Múltiples vulnerabilidades en OpenClaw exponen los sistemas a RCE

Las vulnerabilidades críticas en las versiones de OpenClaw anteriores a 2026.3.11 pueden provocar la ejecución remota de código y la escalada de privilegios. ¡Actualice ahora!

Publicado el

Se han descubierto múltiples vulnerabilidades críticas en OpenClaw, que pueden provocar la ejecución remota de código y la escalada de privilegios. Estas vulnerabilidades afectan a las versiones anteriores a 2026.3.11. Se recomienda encarecidamente aplicar parches de inmediato para mitigar estos riesgos.

Estos CVE tienen puntuaciones de gravedad críticas, lo que indica un alto riesgo de explotación y compromiso del sistema.

¿Qué es Openclaw?

Openclaw es un componente para otros, que proporciona [PLACEHOLDER: add a short description of its primary function here]. Se utiliza para [PLACEHOLDER: add a typical use case here]. Para obtener más información, puede buscar todos los CVE de openclaw. Openclaw es una parte fundamental de muchas otras implementaciones, por lo que garantizar su seguridad es primordial. No parchear las vulnerabilidades en Openclaw puede provocar importantes brechas de seguridad y comprometer el sistema.

CVE-2026-28466: Ejecución remota de código a través de la omisión de la aprobación de invocación de nodo

CVSS9.9
Versiones afectadasLas versiones de OpenClaw anteriores a 2026.2.14 son vulnerables. Esta vulnerabilidad requiere credenciales de puerta de enlace válidas para ser explotada.

Gravedad crítica: ejecución remota de código con requisitos previos mínimos.

La puntuación EPSS de 0,099 indica una probabilidad moderada de explotación.

Esta vulnerabilidad permite a los atacantes con credenciales de puerta de enlace válidas omitir la puerta de enlace de aprobación de ejecución para los comandos system.run. Al inyectar campos de control de aprobación, los atacantes pueden ejecutar comandos arbitrarios en los hosts de nodos conectados.

Cómo solucionar CVE-2026-28466 en Openclaw

Parchear ahora
  1. 1.Actualice OpenClaw a la versión 2026.2.14 o posterior.
Actualizar OpenClaw
composer update openclaw

Solución temporal: No se conoce ninguna solución alternativa.

NextGuard marca automáticamente CVE-2026-28466 si Openclaw aparece en alguno de sus proyectos supervisados; no se requiere búsqueda manual.

CVE-2026-28470: Omisión de la lista de permitidos de ejecución a través de la sustitución de comandos entre comillas dobles

CVSS9.8
Versiones afectadasLas versiones de OpenClaw anteriores a 2026.2.2 son vulnerables. Esta vulnerabilidad requiere que las aprobaciones de ejecución estén habilitadas.

Gravedad crítica: permite la ejecución de comandos arbitrarios a través de la omisión de la lista de permitidos.

La puntuación EPSS de 0,092 indica una probabilidad moderada de explotación.

Esta vulnerabilidad permite a los atacantes omitir la lista de permitidos de aprobaciones de ejecución inyectando sintaxis de sustitución de comandos dentro de cadenas entre comillas dobles. Los atacantes pueden incrustar $() o comillas inversas sin escape para ejecutar comandos no autorizados.

Cómo solucionar CVE-2026-28470 en Openclaw

Parchear ahora
  1. 1.Actualice OpenClaw a la versión 2026.2.2 o posterior.
Actualizar OpenClaw
composer update openclaw

Solución temporal: Deshabilite las aprobaciones de ejecución o desinfecte cuidadosamente la entrada para evitar la sustitución de comandos.

NextGuard marca automáticamente CVE-2026-28470 si Openclaw aparece en alguno de sus proyectos supervisados; no se requiere búsqueda manual.

CVE-2026-32922: Escalada de privilegios a través del alcance no validado en device.token.rotate

CVSS9.9
Versiones afectadasLas versiones de OpenClaw anteriores a 2026.3.11 son vulnerables. La explotación requiere que el atacante tenga alcance operator.pairing.

Gravedad crítica: permite la escalada de privilegios al nivel de administrador.

La puntuación EPSS de 0,214 indica una probabilidad relativamente alta de explotación.

Esta vulnerabilidad permite a los atacantes con alcance operator.pairing acuñar tokens con alcances más amplios. Al no restringir los alcances recién acuñados, los atacantes pueden obtener tokens operator.admin para dispositivos emparejados.

Cómo solucionar CVE-2026-32922 en Openclaw

Parchear ahora
  1. 1.Actualice OpenClaw a la versión 2026.3.11 o posterior.
Actualizar OpenClaw
composer update openclaw

Solución temporal: Restrinja el acceso a la API device.token.rotate y valide cuidadosamente los alcances.

NextGuard marca automáticamente CVE-2026-32922 si Openclaw aparece en alguno de sus proyectos supervisados; no se requiere búsqueda manual.

Manténgase a la vanguardia de otras vulnerabilidades

Identifique y corrija de forma proactiva las vulnerabilidades en sus otras dependencias. Supervise sus otras dependencias para evitar posibles exploits.

Comparar planes

Preguntas frecuentes

Estas vulnerabilidades representan un riesgo significativo para las implementaciones de OpenClaw. Asegúrese de haber aplicado los parches necesarios y continúe viendo todas las demás vulnerabilidades para mantener un entorno seguro. La supervisión periódica de sus dependencias es crucial.

Temas relacionados

Remote Code ExecutionPrivilege EscalationVulnerability ManagementPatchingOpenClaw