Plataforma
nodejs
Componente
openclaw
Corregido en
2026.2.4
2026.2.3
La vulnerabilidad CVE-2026-24764 es una ejecución remota de código (RCE) en openclaw, específicamente cuando la integración de Slack está habilitada. Esta falla permite la inyección de prompts, donde metadatos de canales de Slack (tema/descripción) pueden ser incorporados en el prompt del sistema del modelo. Afecta a las versiones npm de openclaw a partir de la versión 'ope' y se recomienda actualizar a la versión 2026.2.3 para mitigar el riesgo.
La inyección de prompts es un riesgo documentado en sistemas impulsados por LLM. Esta vulnerabilidad amplía la superficie de ataque al permitir que metadatos no confiables de Slack sean tratados como entrada del sistema de mayor confianza. Si la ejecución de herramientas está habilitada en la implementación de openclaw, una inyección exitosa podría resultar en la invocación no deseada de herramientas y/o la exposición no intencionada de datos. El impacto se limita a las implementaciones que habilitan la integración de Slack, pero la posibilidad de ejecución de código arbitrario representa un riesgo significativo.
La vulnerabilidad fue publicada el 17 de febrero de 2026. No se ha añadido a KEV (CISA Known Exploited Vulnerabilities) al momento de la publicación. La probabilidad de explotación se considera baja, dado que requiere la habilitación de la integración de Slack y la ejecución de herramientas. No se han reportado públicamente pruebas de concepto (PoC) activas, pero la naturaleza de la inyección de prompts sugiere que podrían desarrollarse fácilmente.
Organizations utilizing openclaw with the Slack integration enabled are at risk. This includes those deploying LLM-powered applications that leverage openclaw for Slack connectivity. Specifically, deployments that grant the LLM access to sensitive data or allow it to invoke external tools are at higher risk.
• nodejs / package:
npm list openclaw• nodejs / package: Check package.json for openclaw dependency and version. • nodejs / application: Review application code for usage of the openclaw package and Slack integration. • nodejs / application: Monitor application logs for unusual LLM behavior or tool invocations.
disclosure
Estado del Exploit
EPSS
0.03% (10% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2026-24764 es actualizar a la versión 2026.2.3 de openclaw. Si la actualización no es inmediatamente posible, deshabilitar la integración de Slack es una medida temporal efectiva. Además, se recomienda revisar y validar cuidadosamente cualquier entrada de datos proveniente de fuentes externas, incluyendo metadatos de Slack, antes de incorporarlos en los prompts del sistema. No existen configuraciones alternativas o reglas de WAF que puedan mitigar completamente este riesgo sin actualizar la versión del componente.
Actualice OpenClaw a la versión 2026.2.3 o superior. Esta versión corrige la vulnerabilidad de inyección de prompt al evitar que metadatos no confiables del canal de Slack se incorporen al prompt del sistema.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-24764 is a Remote Code Execution vulnerability in the openclaw Node.js package. It allows Slack channel metadata to be injected into the LLM system prompt, potentially leading to unintended actions.
You are affected if you are using openclaw with the Slack integration enabled and are running a version prior to 2026.2.3.
Upgrade to version 2026.2.3 or later of the openclaw package. If upgrading is not immediately possible, disable the Slack integration or sanitize Slack metadata.
As of the public disclosure date, there are no publicly known active exploits for CVE-2026-24764.
Refer to the openclaw project's release notes and documentation for the official advisory regarding CVE-2026-24764.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.