CVE-2026-28472: Bypass d'authentification dans OpenClaw
Plateforme
nodejs
Composant
openclaw
Corrigé dans
2026.2.2
La vulnérabilité CVE-2026-28472 affecte OpenClaw, un composant de passerelle WebSocket. Elle permet un contournement de l'authentification en raison d'une validation incorrecte du token d'authentification lors de la phase de connexion. Cette faille permet à un attaquant de se connecter sans fournir de secret partagé valide, compromettant potentiellement la sécurité du système. La version corrigée est 2026.2.2, publiée le 17 février 2026.
Impact et Scénarios d'Attaque
L'impact de cette vulnérabilité est significatif, car elle permet à un attaquant non authentifié d'établir une connexion WebSocket à la passerelle OpenClaw. Dans les environnements où l'authentification via Tailscale est utilisée sans validation du secret partagé, cette vulnérabilité permet à un attaquant de contourner complètement le mécanisme d'authentification. Cela peut conduire à un accès non autorisé aux ressources et aux données protégées par la passerelle. Un attaquant pourrait potentiellement intercepter ou manipuler les communications, compromettant l'intégrité et la confidentialité des données. La portée de l'attaque dépend de l'accès que la passerelle WebSocket a à d'autres systèmes et données.
Contexte d'Exploitation
La vulnérabilité CVE-2026-28472 a été publiée le 17 février 2026. La sévérité est classée comme critique (CVSS 9.8). Il n'y a pas d'indication que cette vulnérabilité soit activement exploitée à l'heure actuelle, ni de mention sur KEV ou EPSS. Des preuves de concept publiques ne sont pas encore largement disponibles, mais la nature critique de la vulnérabilité et la facilité potentielle d'exploitation suggèrent qu'elle pourrait devenir une cible pour les attaquants.
Renseignement sur les Menaces
Statut de l'Exploit
EPSS
0.05% (percentile 17%)
Vecteur CVSS
Que signifient ces métriques?
- Attack Vector
- Réseau — exploitable à distance via internet. Aucun accès physique ou local requis.
- Attack Complexity
- Faible — aucune condition spéciale requise. Exploitable de manière fiable.
- Privileges Required
- Aucun — sans authentification. Aucune identifiant requis pour exploiter.
- User Interaction
- Aucune — attaque automatique et silencieuse. La victime ne fait rien.
- Scope
- Inchangé — impact limité au composant vulnérable.
- Confidentiality
- Élevé — perte totale de confidentialité. L'attaquant peut lire toutes les données.
- Integrity
- Élevé — l'attaquant peut écrire, modifier ou supprimer toutes les données.
- Availability
- Élevé — panne complète ou épuisement des ressources. Déni de service total.
Classification de Faiblesse (CWE)
Chronologie
- Publiée
- Modifiée
- EPSS mis à jour
Mitigation et Contournements
La mitigation principale consiste à mettre à jour OpenClaw vers la version 2026.2.2 ou ultérieure, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, envisagez de mettre en œuvre des mesures de contournement temporaires. Assurez-vous que la validation du secret partagé est rigoureusement appliquée lors de la connexion WebSocket. Si possible, isolez la passerelle WebSocket pour limiter son accès aux ressources sensibles. Surveillez les journaux d'accès pour détecter les tentatives de connexion suspectes. Bien qu'il n'y ait pas de signature Sigma ou YARA spécifique disponible, la surveillance des connexions WebSocket sans authentification valide peut aider à détecter l'exploitation.
Comment corrigertraduction en cours…
Actualice OpenClaw a la versión 2026.2.2 o posterior. Esta versión corrige la vulnerabilidad que permite omitir la verificación de la identidad del dispositivo durante el handshake de conexión WebSocket del gateway.
Questions fréquentes
Que signifie CVE-2026-28472 — Bypass d'authentification dans OpenClaw ?
CVE-2026-28472 décrit une vulnérabilité critique dans OpenClaw qui permet à un attaquant de contourner l'authentification et de se connecter sans secret partagé valide. La sévérité est classée comme critique (CVSS 9.8) et affecte les versions antérieures à 2026.2.2.
Suis-je affecté par CVE-2026-28472 dans OpenClaw ?
Vous êtes affecté si vous utilisez OpenClaw et que votre version est antérieure à 2026.2.2. Vérifiez votre version actuelle et mettez à jour dès que possible.
Comment corriger CVE-2026-28472 dans OpenClaw ?
La correction consiste à mettre à jour OpenClaw vers la version 2026.2.2 ou ultérieure. Si la mise à jour n'est pas possible immédiatement, appliquez des mesures de contournement temporaires, comme une validation rigoureuse du secret partagé.
CVE-2026-28472 est-il activement exploité ?
À l'heure actuelle, il n'y a pas d'indication que CVE-2026-28472 soit activement exploité, mais la sévérité de la vulnérabilité suggère qu'elle pourrait devenir une cible.
Où puis-je trouver l'avis officiel d'OpenClaw pour CVE-2026-28472 ?
Consultez le site web d'OpenClaw ou leurs canaux de communication officiels pour obtenir l'avis de sécurité concernant CVE-2026-28472. Le site web officiel d'OpenClaw est le meilleur point de départ.
Ton projet est-il affecté ?
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Essayez maintenant — sans compte
scanZone.subtitle
Glissez-déposez votre fichier de dépendances
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...