Plataforma
nodejs
Componente
openclaw
Corregido en
2026.2.19
2026.2.19
La vulnerabilidad CVE-2026-22171 es un fallo de Path Traversal descubierto en OpenClaw, específicamente en el flujo de descarga de medios Feishu. La interpolación directa de claves de medios Feishu no confiables en las rutas de archivos temporales permite a un atacante escribir archivos arbitrariamente dentro del proceso de OpenClaw. Esta vulnerabilidad afecta versiones anteriores a 2026.2.19 y se recomienda actualizar a la versión corregida para evitar la explotación.
Un atacante que pueda controlar los valores de las claves de medios Feishu (por ejemplo, a través de una respuesta comprometida del servidor) puede explotar esta vulnerabilidad para escribir archivos arbitrariamente dentro del proceso de OpenClaw. Esto podría resultar en la modificación o eliminación de archivos críticos del sistema, la ejecución de código malicioso o el acceso a información confidencial. La gravedad de esta vulnerabilidad radica en su potencial para comprometer la integridad del sistema y, potencialmente, la confidencialidad de los datos almacenados en el servidor.
La vulnerabilidad CVE-2026-22171 fue publicada el 3 de marzo de 2026. Actualmente no se dispone de información sobre explotación activa en la naturaleza, pero la disponibilidad de un fallo de Path Traversal con potencial de escritura arbitraria de archivos lo convierte en un objetivo atractivo para los atacantes. Se recomienda monitorear los sistemas OpenClaw para detectar cualquier actividad sospechosa.
Organizations using OpenClaw for collaborative knowledge management, particularly those integrated with Feishu for media sharing, are at risk. Shared hosting environments where OpenClaw is deployed alongside other applications may also be vulnerable if the attacker can compromise another application and leverage it to manipulate Feishu media keys.
• nodejs: Monitor OpenClaw logs for requests containing unusual characters in the imageKey or fileKey parameters. Use grep to search for patterns like ../ or ..\ in request URLs.
grep 'imageKey=.*\.\./' /var/log/openclaw/access.log
grep 'fileKey=.*\.\./' /var/log/openclaw/access.log• generic web: Examine access logs for requests to the media download endpoint with suspicious query parameters. Use curl to test the endpoint with crafted parameters.
curl 'https://your-openclaw-instance/download?imageKey=../../../../etc/passwd' -sdisclosure
patch
Estado del Exploit
EPSS
0.05% (17% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2026-22171 es actualizar OpenClaw a la versión 2026.2.19 o posterior, que incluye la corrección para este fallo. Si la actualización no es inmediatamente posible, se recomienda implementar controles de acceso estrictos en el directorio temporal del sistema operativo para limitar el impacto potencial de la escritura arbitraria de archivos. Además, se debe revisar y endurecer la validación de las claves de medios Feishu recibidas del servidor para evitar la inyección de caracteres de traversal. Después de la actualización, confirme la corrección revisando los logs del sistema en busca de intentos de acceso no autorizados a archivos.
Actualice OpenClaw a la versión 2026.2.19 o posterior. Esta versión corrige la vulnerabilidad de path traversal en el manejo de archivos temporales de Feishu media.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-22171 is a Path Traversal vulnerability in OpenClaw that allows attackers to write arbitrary files by manipulating Feishu media keys. It has a CVSS score of 8.2 (HIGH).
You are affected if you are running OpenClaw versions prior to 2026.2.19 and are using Feishu integration for media downloads.
Upgrade OpenClaw to version 2026.2.19 or later. Consider implementing WAF rules to filter suspicious parameters as a temporary workaround.
There is currently no evidence of active exploitation in the wild, and no public proof-of-concept code has been released.
Refer to the OpenClaw security advisories on their official website or GitHub repository for the latest information.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.