Plataforma
nodejs
Componente
openclaw
Corregido en
2026.2.14
La vulnerabilidad CVE-2026-28466 es una ejecución remota de código (RCE) presente en OpenClaw hasta la versión 2026.2.14. Esta falla se debe a una falta de sanitización de campos de aprobación internos en los parámetros node.invoke, lo que permite a atacantes autenticados eludir el control de ejecución. La vulnerabilidad afecta a estaciones de trabajo de desarrolladores y runners de integración continua (CI). Se recomienda actualizar a la versión 2026.2.14 para solucionar este problema.
Un atacante con credenciales de gateway válidas puede explotar esta vulnerabilidad inyectando campos de control de aprobación para ejecutar comandos arbitrarios en los hosts conectados. Esto podría resultar en la toma de control completa de las estaciones de trabajo de los desarrolladores y los runners de CI, permitiendo el acceso no autorizado a datos confidenciales, la modificación de código fuente y la propagación a otros sistemas en la red. La capacidad de ejecutar comandos arbitrarios en entornos de desarrollo y CI representa un riesgo significativo para la seguridad del ciclo de vida del software.
La vulnerabilidad CVE-2026-28466 fue publicada el 5 de marzo de 2026. No se ha reportado explotación activa en campañas conocidas, pero la naturaleza de RCE la convierte en un objetivo atractivo. La vulnerabilidad no se encuentra en el KEV de CISA ni tiene una puntuación EPSS asignada. Se recomienda monitorear la situación y aplicar la actualización lo antes posible.
Development teams using OpenClaw, particularly those with CI/CD pipelines, are at significant risk. Organizations relying on OpenClaw to manage access to sensitive developer workstations and infrastructure are also vulnerable. Shared hosting environments where OpenClaw is deployed could expose multiple users to the risk of compromise.
• linux / server: Monitor OpenClaw logs for unusual node.invoke requests containing suspicious approval control fields. Use journalctl -u openclaw to filter for relevant events.
journalctl -u openclaw | grep 'approval control field'• generic web: Examine OpenClaw API request logs for patterns indicative of approval field manipulation. Look for requests with unusually long or complex node.invoke parameters.
• other: Review OpenClaw configuration files for any misconfigured approval gating settings that could inadvertently weaken security controls.
disclosure
Estado del Exploit
EPSS
0.10% (28% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2026-28466 es actualizar OpenClaw a la versión 2026.2.14 o superior. Si la actualización no es inmediatamente posible, se recomienda revisar y restringir los permisos de los usuarios con acceso al gateway. Implementar controles de acceso más estrictos y monitorear la actividad del gateway puede ayudar a detectar y prevenir intentos de explotación. No existen reglas WAF o proxies específicas para esta vulnerabilidad, por lo que la actualización es crucial. Después de la actualización, confirme la mitigación verificando que los comandos inyectados no se ejecuten al intentar invocar funciones a través del gateway.
Actualice OpenClaw a la versión 2026.2.14 o posterior. Esta versión corrige la vulnerabilidad de omisión de aprobación de ejecución remota de código. La actualización evitará que atacantes con credenciales válidas ejecuten comandos arbitrarios en los nodos conectados.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-28466 is a critical Remote Code Execution vulnerability in OpenClaw versions up to 2026.2.14, allowing attackers to execute arbitrary commands on connected hosts with valid credentials.
You are affected if you are using OpenClaw versions prior to 2026.2.14 and have authenticated users with access to the gateway.
Upgrade OpenClaw to version 2026.2.14 or later. As a temporary workaround, restrict gateway access and carefully audit node.invoke calls.
While no public exploits are currently known, the vulnerability's ease of exploitation suggests a potential for active exploitation.
Refer to the official OpenClaw security advisory for detailed information and updates: [https://github.com/open-claw/open-claw/security/advisories/CVE-2026-28466]
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.