Plateforme
nodejs
Composant
openclaw
Corrigé dans
2026.3.11
La vulnérabilité CVE-2026-32915 dans OpenClaw est un contournement de la sandbox. Elle permet aux sous-agents d'accéder à la surface de contrôle des autres sous-agents. L'impact peut inclure le contrôle ou l'arrêt de processus. Les versions affectées sont de 0 à 2026.3.11. La version 2026.3.11 corrige cette vulnérabilité.
La vulnérabilité CVE-2026-32915 dans OpenClaw, avec un score CVSS de 8.8, permet aux sous-agents feuilles de contourner les limites de la sandbox. Cela signifie qu'ils peuvent accéder à la surface de contrôle des sous-agents et résoudre dans le contexte du demandeur parent au lieu de leur propre arbre de session. Un travailleur sandbox à faible privilège peut diriger ou tuer des exécutions sœurs et provoquer l'exécution avec des politiques d'outils plus larges en exploitant des vérifications d'autorisation insuffisantes sur les requêtes de contrôle des sous-agents. L'impact principal est une escalade potentielle des privilèges au sein de l'environnement sandbox, permettant à un acteur malveillant d'influencer l'exécution d'autres processus et d'accéder à des ressources qui seraient normalement restreintes.
L'exploitation de cette vulnérabilité nécessite qu'un sous-agent feuille ait accès au système et soit capable d'envoyer des requêtes de contrôle au système de sous-agents. Étant donné qu'OpenClaw est utilisé dans des environnements de calcul haute performance et de simulation, les sous-agents s'exécutent souvent dans des environnements isolés. Cependant, si un attaquant peut compromettre un sous-agent feuille, il peut utiliser cette vulnérabilité pour obtenir un contrôle important sur l'environnement OpenClaw. La complexité de l'exploitation dépend de la configuration OpenClaw spécifique et des politiques de contrôle d'accès mises en œuvre.
Organizations and individuals relying on OpenClaw for sandboxed execution environments are at risk. This includes those using OpenClaw for secure computation, data processing, or running untrusted code. Specifically, deployments with complex subagent hierarchies and relaxed access control policies are particularly vulnerable.
disclosure
Statut de l'Exploit
EPSS
0.01% (percentile 2%)
CISA SSVC
Vecteur CVSS
La principale mesure d'atténuation pour CVE-2026-32915 est de mettre à niveau OpenClaw vers la version 2026.3.11 ou ultérieure. Cette version inclut des correctifs pour traiter les vérifications d'autorisation déficientes qui permettent de contourner la sandbox. Il est recommandé d'appliquer cette mise à niveau dès que possible, en particulier dans les environnements où la sécurité de la sandbox est essentielle. De plus, examinez les politiques de contrôle d'accès d'OpenClaw pour vous assurer que le principe du moindre privilège est appliqué. La surveillance des journaux d'OpenClaw à la recherche d'activités suspectes peut également aider à détecter et à répondre aux exploits potentiels.
Mettez à jour OpenClaw vers la version 2026.3.11 ou ultérieure. Cette version corrige la vulnérabilité de contournement des limites du bac à sable en mettant en œuvre des contrôles d'autorisation appropriés sur les demandes de contrôle des sous-agents.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
OpenClaw est un simulateur de physique open source conçu pour simuler la dynamique des fluides et d'autres phénomènes physiques complexes.
Une sandbox est un environnement isolé qui restreint l'accès d'un programme aux ressources système. Dans OpenClaw, les sandboxes sont utilisées pour isoler les sous-agents et empêcher leur interférence mutuelle.
Vérifiez votre version d'OpenClaw. Si elle est antérieure à 2026.3.11, vous êtes vulnérable. Consultez la documentation d'OpenClaw pour obtenir des instructions sur la façon de vérifier la version.
Si vous ne pouvez pas mettre à niveau immédiatement, envisagez de mettre en œuvre des contrôles d'accès plus stricts et de surveiller les journaux d'OpenClaw à la recherche d'activités suspectes.
Consultez l'avis de sécurité d'OpenClaw et les bases de données de vulnérabilités telles que le National Vulnerability Database (NVD).
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.