Plataforma
nodejs
Componente
openclaw
Corregido en
2026.3.1
2026.3.1
La vulnerabilidad CVE-2026-28461 afecta a openclaw, permitiendo a atacantes no autenticados desencadenar un crecimiento ilimitado de claves en memoria a través de solicitudes a un webhook de Zalo. Este crecimiento excesivo puede provocar presión de memoria, inestabilidad del proceso e incluso una denegación de servicio (DoS). Las versiones afectadas son las anteriores o iguales a 2026.2.26; la versión parcheada es 2026.3.1.
Un atacante puede explotar esta vulnerabilidad enviando solicitudes cuidadosamente elaboradas al webhook de Zalo en openclaw. Al variar las cadenas de consulta en la misma ruta de webhook válida, el atacante puede forzar un crecimiento ilimitado de claves en la memoria del proceso. Esto, a su vez, puede agotar los recursos del sistema, provocando una degradación del rendimiento, inestabilidad del proceso e incluso una denegación de servicio. La severidad de este impacto depende de la criticidad del servicio que utiliza openclaw y la capacidad del sistema para manejar la presión de memoria. Aunque no permite la ejecución remota de código, la interrupción del servicio puede tener consecuencias significativas para la disponibilidad y la continuidad del negocio.
La vulnerabilidad CVE-2026-28461 fue publicada el 2 de marzo de 2026. Actualmente no se dispone de información sobre campañas de explotación activas o pruebas de concepto (PoC) públicas. La puntuación CVSS de 7.5 (ALTO) indica una probabilidad moderada de explotación, especialmente en entornos donde openclaw se expone directamente a Internet. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad sospechosa relacionada con esta vulnerabilidad.
Organizations utilizing openclaw in their Node.js applications, particularly those exposing Zalo webhook endpoints to the internet, are at risk. Shared hosting environments where multiple users share the same openclaw instance are also at increased risk, as an attacker could potentially exploit the vulnerability through another user's webhook integration.
• nodejs: Monitor openclaw process memory usage. High and rapidly increasing memory consumption could indicate exploitation.
ps aux | grep openclaw | awk '{print $6}' | sort -n | tail -1• generic web: Monitor web server access logs for unusual patterns of requests to the Zalo webhook endpoint, particularly those with a large number of unique query parameters.
grep "/zalo_webhook" /var/log/apache2/access.log | awk '{print $7}' | sort | uniq -c | sort -nr | head -10disclosure
Estado del Exploit
EPSS
0.09% (26% percentil)
CISA SSVC
Vector CVSS
La solución principal es actualizar openclaw a la versión 2026.3.1 o posterior, que incluye una corrección para normalizar las claves a la semántica de la ruta del webhook (excluyendo la consulta) y limitar/podar el estado de seguimiento para evitar el crecimiento ilimitado. Si la actualización inmediata no es posible, se recomienda implementar medidas de mitigación temporales. Estas pueden incluir la configuración de un firewall de aplicaciones web (WAF) para bloquear solicitudes con patrones de consulta sospechosos o la implementación de reglas de proxy para limitar el número de solicitudes que se pueden enviar al webhook desde una sola dirección IP. Monitorear el uso de memoria del proceso openclaw es crucial para detectar posibles ataques en curso. Después de la actualización, confirme la mitigación verificando que las claves en memoria no crezcan indefinidamente al enviar solicitudes de prueba al webhook.
Actualice OpenClaw a la versión 2026.3.1 o superior. Esta versión corrige la vulnerabilidad de crecimiento de memoria no acotado en el webhook de Zalo al evitar la acumulación de claves en memoria mediante la variación de cadenas de consulta. La actualización mitiga el riesgo de presión de memoria, inestabilidad del proceso o condiciones de falta de memoria que degradan la disponibilidad del servicio.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-28461 is a HIGH severity vulnerability affecting openclaw versions <= 2026.2.26. It allows unauthenticated attackers to trigger unbounded memory growth via webhook requests, potentially leading to service disruption.
You are affected if you are using openclaw version 2026.2.26 or earlier. Check your version and upgrade immediately.
Upgrade openclaw to version 2026.3.1 or later. This resolves the unbounded memory growth issue.
There is currently no evidence of active exploitation in the wild or publicly available proof-of-concept exploits.
Refer to the openclaw project's release notes and security advisories for the latest information: [https://github.com/your-openclaw-repo/releases](https://github.com/your-openclaw-repo/releases)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.