Plateforme
nodejs
Composant
openclaw
Corrigé dans
2026.2.24
2026.2.24
La vulnérabilité CVE-2026-27523 affecte la bibliothèque openclaw, une dépendance Node.js. Elle permet un contournement de la validation des bind-source dans le sandbox, ce qui pourrait permettre à un attaquant d'accéder à des fichiers sensibles. Les versions concernées sont celles inférieures ou égales à 2026.2.23. Une correction est prévue dans la prochaine version, 2026.2.24.
Cette vulnérabilité permet à un attaquant de contourner les restrictions du sandbox imposées par openclaw. En exploitant une symlink combinée à un chemin d'accès non existant, l'attaquant peut potentiellement accéder à des fichiers situés en dehors du répertoire sandbox prévu. Cela peut conduire à la lecture de données sensibles, à l'exécution de code arbitraire ou à la compromission du système hôte. Le risque est particulièrement élevé dans les environnements où openclaw est utilisé pour isoler des processus ou des composants non fiables.
Cette vulnérabilité a été rendue publique le 3 mars 2026. Il n'y a pas d'indication d'exploitation active à ce jour, ni de mention sur la liste KEV de CISA. La probabilité d'exploitation est considérée comme faible à modérée, en raison de la nécessité d'une configuration spécifique pour exploiter la vulnérabilité. Des preuves de concept publiques n'ont pas été signalées.
Applications and services utilizing openclaw to sandbox untrusted code or processes are at risk. This includes Node.js applications that rely on openclaw for isolation or security. Developers using openclaw in their projects should prioritize patching.
• nodejs / server:
npm list openclaw• nodejs / server:
grep -r 'validateBindMounts' /path/to/node_modules/openclaw/• nodejs / supply-chain: Check package.json for dependencies on vulnerable versions of openclaw.
disclosure
patch
Statut de l'Exploit
EPSS
0.05% (percentile 16%)
CISA SSVC
La mitigation principale consiste à mettre à jour openclaw vers la version 2026.2.24 ou supérieure, dès sa publication. En attendant, il est possible de renforcer la sécurité en limitant l'accès aux fichiers et répertoires accessibles à openclaw. Il est également recommandé de désactiver temporairement les fonctionnalités de bind-source si elles ne sont pas essentielles. Surveillez les journaux d'accès aux fichiers pour détecter des tentatives d'accès non autorisées. Une fois la mise à jour effectuée, vérifiez l'intégrité de l'installation en exécutant des tests de sandbox pour confirmer que la vulnérabilité est corrigée.
Mettez à jour OpenClaw à la version 2026.2.24 ou ultérieure. Cette version corrige la vulnérabilité d'omission de validation de liaison de bac à sable. La mise à jour empêchera les attaquants de contourner les vérifications de chemin bloqué et de racine autorisée.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-27523 is a HIGH severity vulnerability in openclaw allowing attackers to bypass sandbox restrictions through symlink manipulation, potentially accessing sensitive files.
You are affected if you are using openclaw versions 2026.2.23 or earlier. Upgrade to 2026.2.24 to mitigate the risk.
Upgrade to version 2026.2.24 or later. As a temporary measure, restrict symlink usage and validate bind mount sources.
There are currently no confirmed reports of active exploitation, but the vulnerability's potential impact warrants prompt patching.
Refer to the openclaw project's repository and release notes for the official advisory and details on the fix.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.