Plataforma
nodejs
Componente
openclaw
Corregido en
2026.2.24
2026.2.24
Se ha descubierto una vulnerabilidad de bypass en la validación de bind-source en la biblioteca openclaw para Node.js. Esta falla permite a un atacante eludir las restricciones de seguridad y acceder a archivos no autorizados. La vulnerabilidad afecta a versiones de openclaw hasta la 2026.2.23 y se espera que se corrija en la próxima versión, 2026.2.24.
La vulnerabilidad de bypass de validación de bind-source en openclaw permite a un atacante manipular el proceso de bind-mount, lo que puede resultar en la lectura o incluso la escritura de archivos fuera del directorio previsto. Un atacante podría explotar esta vulnerabilidad para acceder a información confidencial, ejecutar código arbitrario o comprometer la integridad del sistema. La severidad de esta vulnerabilidad es alta debido a su potencial para causar un impacto significativo en la seguridad de las aplicaciones que utilizan openclaw. La falta de una validación adecuada de las rutas de bind-mount permite a los atacantes crear enlaces simbólicos que apuntan a ubicaciones inesperadas, eludiendo así las protecciones de seguridad.
Esta vulnerabilidad fue publicada el 3 de marzo de 2026. Actualmente, no se han reportado casos de explotación activa en entornos de producción, pero la disponibilidad de la descripción técnica de la vulnerabilidad aumenta el riesgo de que sea explotada. Se recomienda monitorear la situación y aplicar las mitigaciones necesarias lo antes posible. La vulnerabilidad no se ha incluido en el catálogo KEV de CISA.
Applications and services utilizing openclaw to sandbox untrusted code or processes are at risk. This includes Node.js applications that rely on openclaw for isolation or security. Developers using openclaw in their projects should prioritize patching.
• nodejs / server:
npm list openclaw• nodejs / server:
grep -r 'validateBindMounts' /path/to/node_modules/openclaw/• nodejs / supply-chain: Check package.json for dependencies on vulnerable versions of openclaw.
disclosure
patch
Estado del Exploit
EPSS
0.05% (16% percentil)
CISA SSVC
La solución recomendada es actualizar a la versión 2026.2.24 de openclaw tan pronto como esté disponible. Mientras tanto, se pueden aplicar algunas mitigaciones temporales. Se recomienda revisar y restringir el acceso a los directorios utilizados por openclaw. Además, se debe implementar una validación más estricta de las rutas de bind-mount en la aplicación que utiliza openclaw, asegurándose de que las rutas sean canónicas y no permitan la manipulación mediante enlaces simbólicos. Se recomienda monitorear los registros del sistema en busca de actividades sospechosas relacionadas con openclaw.
Actualice OpenClaw a la versión 2026.2.24 o posterior. Esta versión corrige la vulnerabilidad de omisión de validación de enlace de sandbox. La actualización evitará que los atacantes eludan las comprobaciones de ruta bloqueada y raíz permitida.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-27523 is a HIGH severity vulnerability in openclaw allowing attackers to bypass sandbox restrictions through symlink manipulation, potentially accessing sensitive files.
You are affected if you are using openclaw versions 2026.2.23 or earlier. Upgrade to 2026.2.24 to mitigate the risk.
Upgrade to version 2026.2.24 or later. As a temporary measure, restrict symlink usage and validate bind mount sources.
There are currently no confirmed reports of active exploitation, but the vulnerability's potential impact warrants prompt patching.
Refer to the openclaw project's repository and release notes for the official advisory and details on the fix.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.