Plateforme
nodejs
Composant
openclaw
Corrigé dans
2026.2.14
Une vulnérabilité d'exécution de code à distance (RCE) a été découverte dans OpenClaw, affectant les versions antérieures ou égales à 2026.2.14. Cette faille réside dans la gestion des champs d'approbation internes au sein des paramètres node.invoke du gateway. L'exploitation réussie permet à des attaquants authentifiés d'injecter des champs de contrôle d'approbation, conduisant à l'exécution de commandes arbitraires sur les hôtes de nœuds connectés.
L'impact de cette vulnérabilité est significatif. Un attaquant authentifié, disposant de validations de gateway, peut contourner les mécanismes d'approbation d'exécution et exécuter des commandes arbitraires sur les nœuds connectés. Cela inclut potentiellement les postes de développement des développeurs et les runners d'intégration continue (CI). La compromission de ces environnements peut entraîner le vol de données sensibles, la modification du code source, l'installation de logiciels malveillants et l'accès à d'autres systèmes sur le réseau. Cette vulnérabilité présente un risque élevé de compromission, similaire à des scénarios où des permissions mal configurées permettent l'exécution de code non autorisé.
Cette vulnérabilité a été rendue publique le 2026-03-05. La probabilité d'exploitation est considérée comme élevée (EPSS score à déterminer) en raison de la simplicité de l'exploitation une fois l'authentification au gateway établie et de l'impact potentiel. Il n'y a pas d'indication d'une exploitation active à ce jour, ni d'ajout à la liste KEV de CISA. Des preuves de concept (PoC) publiques sont susceptibles d'émerger rapidement.
Development teams using OpenClaw, particularly those with CI/CD pipelines, are at significant risk. Organizations relying on OpenClaw to manage access to sensitive developer workstations and infrastructure are also vulnerable. Shared hosting environments where OpenClaw is deployed could expose multiple users to the risk of compromise.
• linux / server: Monitor OpenClaw logs for unusual node.invoke requests containing suspicious approval control fields. Use journalctl -u openclaw to filter for relevant events.
journalctl -u openclaw | grep 'approval control field'• generic web: Examine OpenClaw API request logs for patterns indicative of approval field manipulation. Look for requests with unusually long or complex node.invoke parameters.
• other: Review OpenClaw configuration files for any misconfigured approval gating settings that could inadvertently weaken security controls.
disclosure
Statut de l'Exploit
EPSS
0.10% (percentile 28%)
CISA SSVC
Vecteur CVSS
La mitigation immédiate consiste à mettre à jour OpenClaw vers la version 2026.2.14 ou supérieure, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, examinez attentivement la configuration du gateway pour vous assurer que les champs d'approbation sont correctement validés et filtrés. Envisagez de renforcer l'authentification du gateway et de limiter les privilèges des utilisateurs. En attendant la mise à jour, surveillez les journaux d'OpenClaw pour détecter toute activité suspecte, notamment les tentatives d'injection de champs d'approbation. Il n'existe pas de règles WAF spécifiques connues pour cette vulnérabilité, mais une surveillance accrue du trafic réseau vers OpenClaw est recommandée.
Actualice OpenClaw a la versión 2026.2.14 o posterior. Esta versión corrige la vulnerabilidad de omisión de aprobación de ejecución remota de código. La actualización evitará que atacantes con credenciales válidas ejecuten comandos arbitrarios en los nodos conectados.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-28466 is a critical Remote Code Execution vulnerability in OpenClaw versions up to 2026.2.14, allowing attackers to execute arbitrary commands on connected hosts with valid credentials.
You are affected if you are using OpenClaw versions prior to 2026.2.14 and have authenticated users with access to the gateway.
Upgrade OpenClaw to version 2026.2.14 or later. As a temporary workaround, restrict gateway access and carefully audit node.invoke calls.
While no public exploits are currently known, the vulnerability's ease of exploitation suggests a potential for active exploitation.
Refer to the official OpenClaw security advisory for detailed information and updates: [https://github.com/open-claw/open-claw/security/advisories/CVE-2026-28466]
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.