Plataforma
nodejs
Componente
openclaw
Corregido en
2026.2.12
CVE-2026-28482 es una vulnerabilidad de Path Traversal descubierta en OpenClaw. Esta falla permite a atacantes autenticados leer o escribir archivos arbitrarios fuera del directorio de sesiones del agente, comprometiendo la confidencialidad e integridad de los datos. Afecta a versiones de OpenClaw anteriores a 2026.2.12. La vulnerabilidad ha sido solucionada en la versión 2026.2.12.
La vulnerabilidad de Path Traversal en OpenClaw permite a un atacante autenticado manipular los parámetros sessionId y sessionFile para construir rutas de archivo maliciosas. Al inyectar secuencias de path traversal como ../../etc/passwd, el atacante puede acceder a archivos sensibles fuera del directorio de sesiones del agente, como archivos de configuración del sistema o incluso código ejecutable. Esto podría resultar en la exposición de credenciales, la modificación de la configuración del sistema o la ejecución de código arbitrario en el servidor. La severidad del impacto depende de los permisos del usuario autenticado y de la sensibilidad de los archivos accesibles a través de la ruta traversal.
La vulnerabilidad fue publicada el 5 de marzo de 2026. No se ha reportado explotación activa en campañas conocidas. La probabilidad de explotación se considera media, dado que requiere autenticación pero el path traversal es una técnica relativamente sencilla de implementar. No se encuentra en el KEV de CISA al momento de la redacción.
Organizations utilizing OpenClaw for agent management, particularly those with legacy configurations or shared hosting environments, are at risk. Environments where OpenClaw interacts with sensitive data or critical infrastructure are especially vulnerable and should prioritize patching.
disclosure
Estado del Exploit
EPSS
0.02% (4% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2026-28482 es actualizar OpenClaw a la versión 2026.2.12 o superior, que incluye la corrección de la vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de seguridad adicionales. Estas medidas incluyen restringir los permisos del usuario autenticado para limitar el acceso a archivos sensibles y monitorear los registros del sistema en busca de intentos de path traversal. Considerar la implementación de una WAF (Web Application Firewall) para bloquear solicitudes con patrones de path traversal sospechosos. Verifique que la ruta de los archivos de sesión se encuentre en un directorio con permisos restrictivos.
Actualice OpenClaw a la versión 2026.2.12 o posterior. Esta versión corrige las vulnerabilidades de path traversal al sanitizar los parámetros sessionId y sessionFile, previniendo el acceso no autorizado a archivos fuera del directorio de sesiones del agente.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-28482 is a Path Traversal vulnerability in OpenClaw allowing authenticated attackers to read/write arbitrary files due to unsanitized session parameters. It has a CVSS score of 7.1 (HIGH).
You are affected if you are running OpenClaw versions 0–2026.2.12. Upgrade to 2026.2.12 to mitigate the risk.
Upgrade OpenClaw to version 2026.2.12 or later. As a temporary workaround, restrict directory access controls for the agent sessions directory.
There is currently no indication of active exploitation, but the vulnerability's severity warrants monitoring.
Refer to the OpenClaw security advisories on their official website or GitHub repository for the latest information.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.