Plateforme
nodejs
Composant
openclaw
Corrigé dans
2026.2.15
2026.2.14
La vulnérabilité CVE-2026-26324 est une faille de type SSRF (Server-Side Request Forgery) découverte dans OpenClaw, une bibliothèque Node.js. Cette faille permet de contourner la protection SSRF intégrée, permettant à un attaquant d'effectuer des requêtes vers des ressources internes qui devraient être bloquées. Les versions d'OpenClaw affectées sont celles inférieures ou égales à 2026.2.13. Une version corrigée, 2026.2.14, est prévue.
L'exploitation réussie de cette vulnérabilité SSRF permet à un attaquant de lancer des requêtes vers des ressources internes qui sont normalement protégées. Cela peut inclure l'accès à des métadonnées de services cloud, des informations de configuration sensibles, ou même des services internes non exposés publiquement. Un attaquant pourrait potentiellement utiliser cette faille pour effectuer des actions en tant que le serveur, compromettant ainsi la confidentialité et l'intégrité des données. Le contournement de la protection SSRF ouvre la porte à une reconnaissance plus approfondie du réseau interne et à des attaques ultérieures.
Cette vulnérabilité a été rendue publique le 2026-02-17. Il n'y a pas d'indication d'une exploitation active à ce jour, ni de mention sur le KEV de CISA. Aucun proof-of-concept public n'a été observé, mais la simplicité du contournement pourrait encourager son développement. La probabilité d'exploitation est considérée comme moyenne en raison de la nécessité d'une connaissance interne du système et de l'absence de PoC public.
Applications utilizing the OpenClaw Node.js package in production environments are at risk. Specifically, deployments that rely on OpenClaw for SSRF protection and expose internal services are particularly vulnerable. Developers using older versions of OpenClaw (<= 2026.2.13) should prioritize upgrading to the patched version.
• nodejs / server:
npm list openclaw• nodejs / server:
npm audit openclaw• generic web:
Review access logs for outbound requests containing IPv4-mapped IPv6 literals (e.g., 0:0:0:0:0:ffff:7f00:1).
• generic web:
Monitor application logs for unusual outbound requests to internal resources.
disclosure
Statut de l'Exploit
EPSS
0.02% (percentile 4%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour OpenClaw vers la version 2026.2.14 ou ultérieure, dès qu'elle est disponible. En attendant, une solution de contournement temporaire pourrait consister à implémenter des règles de pare-feu ou de proxy pour bloquer les requêtes contenant des littéraux IPv6 malformés. Il est également recommandé de surveiller attentivement les journaux d'accès pour détecter toute activité suspecte. Une analyse du code source pourrait identifier des points de contrôle supplémentaires pour valider les adresses IP avant de les utiliser dans les requêtes sortantes. Après la mise à jour, vérifiez que la protection SSRF fonctionne correctement en testant avec des adresses IP internes et des littéraux IPv6.
Mettez à jour OpenClaw à la version 2026.2.14 ou supérieure. Cette version corrige la vulnérabilité SSRF qui permet le contournement de la protection par des littéraux IPv6 mappés à IPv4.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-26324 is a Server-Side Request Forgery (SSRF) vulnerability in the OpenClaw Node.js package, allowing attackers to bypass SSRF protection using IPv4-mapped IPv6 literals.
Yes, if you are using OpenClaw versions 2026.2.13 or earlier, you are vulnerable to this SSRF bypass.
Upgrade to OpenClaw version 2026.2.14 or later to remediate the vulnerability. Consider WAF rules as a temporary workaround.
There is currently no confirmed active exploitation of CVE-2026-26324, but the ease of bypass suggests a potential risk.
Refer to the OpenClaw project's official repository and release notes for the advisory and details on the fix.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.