Analyse en attenteCVE-2026-28472

CVE-2026-28472: Bypass d'authentification dans OpenClaw

Plateforme

nodejs

Composant

openclaw

Corrigé dans

2026.2.2

La vulnérabilité CVE-2026-28472 affecte OpenClaw, un composant de passerelle WebSocket. Elle permet un contournement de l'authentification en raison d'une validation incorrecte du token d'authentification lors de la phase de connexion. Cette faille permet à un attaquant de se connecter sans fournir de secret partagé valide, compromettant potentiellement la sécurité du système. La version corrigée est 2026.2.2, publiée le 17 février 2026.

Impact et Scénarios d'Attaque

L'impact de cette vulnérabilité est significatif, car elle permet à un attaquant non authentifié d'établir une connexion WebSocket à la passerelle OpenClaw. Dans les environnements où l'authentification via Tailscale est utilisée sans validation du secret partagé, cette vulnérabilité permet à un attaquant de contourner complètement le mécanisme d'authentification. Cela peut conduire à un accès non autorisé aux ressources et aux données protégées par la passerelle. Un attaquant pourrait potentiellement intercepter ou manipuler les communications, compromettant l'intégrité et la confidentialité des données. La portée de l'attaque dépend de l'accès que la passerelle WebSocket a à d'autres systèmes et données.

Contexte d'Exploitation

La vulnérabilité CVE-2026-28472 a été publiée le 17 février 2026. La sévérité est classée comme critique (CVSS 9.8). Il n'y a pas d'indication que cette vulnérabilité soit activement exploitée à l'heure actuelle, ni de mention sur KEV ou EPSS. Des preuves de concept publiques ne sont pas encore largement disponibles, mais la nature critique de la vulnérabilité et la facilité potentielle d'exploitation suggèrent qu'elle pourrait devenir une cible pour les attaquants.

Renseignement sur les Menaces

Statut de l'Exploit

Preuve de ConceptInconnu
CISA KEVNO
Exposition InternetÉlevée

EPSS

0.05% (percentile 17%)

Vecteur CVSS

RENSEIGNEMENT SUR LES MENACES· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H9.8CRITICALAttack VectorNetworkComment l'attaquant atteint la cibleAttack ComplexityLowConditions requises pour exploiterPrivileges RequiredNoneNiveau d'authentification requisUser InteractionNoneSi une action de la victime est requiseScopeUnchangedImpact au-delà du composant affectéConfidentialityHighRisque d'exposition de données sensiblesIntegrityHighRisque de modification non autorisée de donnéesAvailabilityHighRisque d'interruption de servicenextguardhq.com · Score de base CVSS v3.1
Que signifient ces métriques?
Attack Vector
Réseau — exploitable à distance via internet. Aucun accès physique ou local requis.
Attack Complexity
Faible — aucune condition spéciale requise. Exploitable de manière fiable.
Privileges Required
Aucun — sans authentification. Aucune identifiant requis pour exploiter.
User Interaction
Aucune — attaque automatique et silencieuse. La victime ne fait rien.
Scope
Inchangé — impact limité au composant vulnérable.
Confidentiality
Élevé — perte totale de confidentialité. L'attaquant peut lire toutes les données.
Integrity
Élevé — l'attaquant peut écrire, modifier ou supprimer toutes les données.
Availability
Élevé — panne complète ou épuisement des ressources. Déni de service total.

Classification de Faiblesse (CWE)

Chronologie

  1. Publiée
  2. Modifiée
  3. EPSS mis à jour

Mitigation et Contournements

La mitigation principale consiste à mettre à jour OpenClaw vers la version 2026.2.2 ou ultérieure, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, envisagez de mettre en œuvre des mesures de contournement temporaires. Assurez-vous que la validation du secret partagé est rigoureusement appliquée lors de la connexion WebSocket. Si possible, isolez la passerelle WebSocket pour limiter son accès aux ressources sensibles. Surveillez les journaux d'accès pour détecter les tentatives de connexion suspectes. Bien qu'il n'y ait pas de signature Sigma ou YARA spécifique disponible, la surveillance des connexions WebSocket sans authentification valide peut aider à détecter l'exploitation.

Comment corrigertraduction en cours…

Actualice OpenClaw a la versión 2026.2.2 o posterior. Esta versión corrige la vulnerabilidad que permite omitir la verificación de la identidad del dispositivo durante el handshake de conexión WebSocket del gateway.

Questions fréquentes

Que signifie CVE-2026-28472 — Bypass d'authentification dans OpenClaw ?

CVE-2026-28472 décrit une vulnérabilité critique dans OpenClaw qui permet à un attaquant de contourner l'authentification et de se connecter sans secret partagé valide. La sévérité est classée comme critique (CVSS 9.8) et affecte les versions antérieures à 2026.2.2.

Suis-je affecté par CVE-2026-28472 dans OpenClaw ?

Vous êtes affecté si vous utilisez OpenClaw et que votre version est antérieure à 2026.2.2. Vérifiez votre version actuelle et mettez à jour dès que possible.

Comment corriger CVE-2026-28472 dans OpenClaw ?

La correction consiste à mettre à jour OpenClaw vers la version 2026.2.2 ou ultérieure. Si la mise à jour n'est pas possible immédiatement, appliquez des mesures de contournement temporaires, comme une validation rigoureuse du secret partagé.

CVE-2026-28472 est-il activement exploité ?

À l'heure actuelle, il n'y a pas d'indication que CVE-2026-28472 soit activement exploité, mais la sévérité de la vulnérabilité suggère qu'elle pourrait devenir une cible.

Où puis-je trouver l'avis officiel d'OpenClaw pour CVE-2026-28472 ?

Consultez le site web d'OpenClaw ou leurs canaux de communication officiels pour obtenir l'avis de sécurité concernant CVE-2026-28472. Le site web officiel d'OpenClaw est le meilleur point de départ.

Ton projet est-il affecté ?

Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.

en directfree scan

Essayez maintenant — sans compte

scanZone.subtitle

Scan manuelSlack/email alertsContinuous monitoringWhite-label reports

Glissez-déposez votre fichier de dépendances

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...