Plataforma
nodejs
Componente
openclaw
Corregido en
2026.2.24
2026.2.24
Se ha descubierto una vulnerabilidad de bypass en la validación del sistema de archivos en OpenClaw, específicamente cuando tools.fs.workspaceOnly=true. Esta falla permite que rutas absolutas con prefijo @ eviten la validación adecuada, lo que podría resultar en la lectura de archivos fuera del espacio de trabajo previsto. La vulnerabilidad afecta a versiones anteriores a 2026.2.24 y se recomienda actualizar a la última versión disponible para solucionar el problema.
La vulnerabilidad permite a un atacante, bajo ciertas condiciones, leer archivos arbitrarios fuera del espacio de trabajo definido en OpenClaw. Esto podría incluir archivos de configuración sensibles, contraseñas o cualquier otro dato almacenado en el sistema de archivos accesible al proceso. El impacto se agrava si OpenClaw se utiliza en entornos con acceso a datos confidenciales, ya que un atacante podría obtener acceso no autorizado a esta información. Aunque OpenClaw está diseñado para entornos de confianza, esta vulnerabilidad socava esa confianza al permitir el acceso no autorizado a recursos del sistema.
Esta vulnerabilidad fue publicada el 3 de marzo de 2026. No se ha reportado explotación activa en campañas conocidas. La probabilidad de explotación se considera moderada, dado que requiere un conocimiento específico de la configuración de OpenClaw y la capacidad de manipular las rutas de archivo. No se encuentra en el KEV de CISA.
Users who have enabled tools.fs.workspaceOnly=true in their OpenClaw configuration and are running versions prior to 2026.2.24 are at increased risk. This includes developers and users who rely on OpenClaw for personal-assistant runtime tasks and have configured it with non-default sandbox/tooling settings.
• nodejs: Monitor OpenClaw process arguments for suspicious @-prefixed absolute paths. Use ps aux | grep claw to identify running processes and examine their command-line arguments for patterns like @/etc/passwd.
ps aux | grep claw | grep '@'• generic web: Examine access logs for requests containing @-prefixed absolute paths. Look for patterns like /tools/some_tool?path=@/etc/passwd.
grep '@/etc/passwd' /var/log/apache2/access.logdisclosure
Estado del Exploit
EPSS
0.05% (17% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para esta vulnerabilidad es actualizar OpenClaw a la versión 2026.2.24 o superior, que incluye la corrección para este bypass. Si la actualización no es inmediatamente posible, se recomienda revisar y restringir los permisos de acceso a archivos dentro del espacio de trabajo de OpenClaw. Además, se debe auditar la configuración de tools.fs.workspaceOnly para asegurar que esté habilitado y correctamente configurado. No existen reglas WAF o proxies que puedan mitigar directamente esta vulnerabilidad, ya que se trata de un problema de validación interna.
Actualice OpenClaw a la versión 2026.2.24 o posterior. Esta versión corrige la vulnerabilidad de (path traversal) al validar correctamente las rutas con prefijo @ dentro del límite del espacio de trabajo.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-32033 es una vulnerabilidad que permite el bypass de la validación del sistema de archivos en OpenClaw, permitiendo el acceso a archivos fuera del espacio de trabajo previsto. Tiene una severidad alta (7.5).
Si está utilizando OpenClaw en una versión anterior a 2026.2.24 y tiene tools.fs.workspaceOnly=true, es probable que esté afectado por esta vulnerabilidad.
La solución es actualizar OpenClaw a la versión 2026.2.24 o superior. Si la actualización no es posible, revise y restrinja los permisos de acceso a archivos.
Hasta la fecha, no se han reportado casos de explotación activa de CVE-2026-32033 en campañas conocidas.
Consulte la documentación oficial de OpenClaw y sus canales de seguridad para obtener información actualizada sobre esta vulnerabilidad.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.