Plataforma
nodejs
Componente
openclaw
Corregido en
2026.2.26
2026.2.26
La vulnerabilidad CVE-2026-32055 afecta al paquete openclaw para Node.js. Se trata de un bypass de límites de espacio de trabajo que permite a un atacante crear archivos fuera del directorio previsto. Esta falla ocurre debido a una validación incorrecta de rutas en entornos de espacio de trabajo. Las versiones afectadas son las iguales o inferiores a 2026.2.25; la solución es actualizar a la versión 2026.2.26 o superior.
Esta vulnerabilidad permite a un atacante, en un entorno donde openclaw está en uso, crear archivos en ubicaciones arbitrarias del sistema de archivos. Un atacante podría aprovechar esto para escribir archivos en directorios sensibles, como /etc o /var/www, potencialmente comprometiendo la integridad del sistema o permitiendo la ejecución de código arbitrario. La gravedad de este impacto radica en la posibilidad de escalar privilegios y obtener control sobre el sistema subyacente. La creación de archivos fuera del espacio de trabajo, incluso si el archivo no es directamente ejecutable, puede servir como punto de apoyo para ataques posteriores, como la instalación de puertas traseras o la modificación de archivos de configuración críticos.
Actualmente, no se han reportado casos de explotación activa de CVE-2026-32055. La vulnerabilidad fue publicada el 2026-03-12 y aún no ha sido agregada al KEV de CISA. No se han encontrado pruebas públicas de conceptos (PoC) disponibles en el momento de la redacción. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad maliciosa relacionada con esta vulnerabilidad.
Node.js projects utilizing the openclaw package, particularly those with relaxed workspace access controls or relying on symlinks for file management, are at risk. Shared hosting environments where multiple projects share the same file system are also potentially vulnerable.
• nodejs / supply-chain:
npm list openclaw• nodejs / supply-chain:
npm audit• nodejs / supply-chain:
find node_modules -name "openclaw*" -type d -print0 | xargs -0 grep -i "workspace boundary"disclosure
Estado del Exploit
EPSS
0.07% (22% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2026-32055 es actualizar el paquete openclaw a la versión 2026.2.26 o superior. Si la actualización inmediata no es posible debido a problemas de compatibilidad, considere implementar medidas de seguridad adicionales. Aunque no es una solución completa, restringir los permisos del proceso que ejecuta openclaw puede limitar el daño potencial. Monitorear el sistema de archivos en busca de archivos inesperados creados fuera del espacio de trabajo también puede ayudar a detectar y responder a posibles ataques. No existen reglas WAF o firmas Sigma/YARA específicas disponibles en este momento, ya que la vulnerabilidad se centra en la lógica interna del paquete.
Actualice OpenClaw a la versión 2026.2.26 o posterior. Esta versión corrige la vulnerabilidad de path traversal que permite la escritura de archivos fuera del workspace a través de symlinks.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-32055 is a HIGH severity vulnerability in the openclaw Node.js package allowing attackers to create files outside the intended workspace via symlink manipulation.
You are affected if you are using openclaw versions 2026.2.25 or earlier. Check your project dependencies to determine if you are using a vulnerable version.
Upgrade openclaw to version 2026.2.26 or later. This resolves the workspace boundary bypass vulnerability.
As of the last update, there are no known active exploits targeting CVE-2026-32055, but it's crucial to apply the patch proactively.
Refer to the openclaw project's repository and npm package page for the latest information and advisory regarding CVE-2026-32055.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.