Plateforme
nodejs
Composant
openclaw
Corrigé dans
2026.3.12
La vulnérabilité CVE-2026-32924 dans OpenClaw est un contournement d'autorisation. Elle exploite une mauvaise classification des événements Feishu. L'impact peut inclure le contournement des protections de groupe. Les versions affectées sont de 0 à 2026.3.12. La version 2026.3.12 corrige cette vulnérabilité.
La vulnérabilité CVE-2026-32924 dans OpenClaw, avec un score CVSS de 9.8, présente une vulnérabilité de contournement d'autorisation. Plus précisément, les événements de réaction de Feishu qui omettent le champ 'chat_type' sont incorrectement classés comme des conversations P2P (un-à-un) au lieu de chats de groupe. Cela permet aux attaquants de contourner les protections 'groupAllowFrom' et 'requireMention' conçues pour les chats de groupe, permettant potentiellement des actions non autorisées ou l'envoi de messages à des destinataires non intentionnels au sein d'un groupe. La gravité de cette vulnérabilité réside dans son potentiel à compromettre la sécurité des communications de groupe au sein d'OpenClaw, facilitant les attaques de phishing, le spam ou même la divulgation d'informations sensibles.
Un attaquant pourrait exploiter cette vulnérabilité en envoyant un événement de réaction de Feishu qui omet le champ 'chat_type'. En raison de la classification incorrecte, OpenClaw traitera cet événement comme s'il provenait d'une conversation P2P. Cela permettrait à l'attaquant de contourner les restrictions de 'groupAllowFrom' (qui limite qui peut réagir dans un groupe) et 'requireMention' (qui exige qu'un utilisateur spécifique soit mentionné). L'attaquant pourrait alors effectuer des actions non autorisées au sein du groupe, telles que l'envoi de messages à tous les membres sans leur consentement ou la modification de la configuration du groupe. L'absence d'authentification appropriée dans la classification des événements de réaction est à l'origine du problème.
Organizations utilizing OpenClaw for collaboration and communication, particularly those integrating with Feishu, are at risk. Environments relying on group chat protections for sensitive information or critical workflows are especially vulnerable. Any deployment of OpenClaw versions 0–2026.3.12 is potentially exposed.
disclosure
Statut de l'Exploit
EPSS
0.06% (percentile 18%)
CISA SSVC
Vecteur CVSS
La solution à cette vulnérabilité est de mettre à jour OpenClaw vers la version 2026.3.12 ou ultérieure. Cette mise à jour corrige la logique de classification des événements de réaction pour Feishu, garantissant qu'ils sont correctement classés comme des chats de groupe lorsque cela est approprié. Les utilisateurs d'OpenClaw sont fortement encouragés à appliquer cette mise à jour dès que possible pour atténuer le risque d'exploitation. De plus, examinez la configuration de sécurité relative à 'groupAllowFrom' et 'requireMention' pour vous assurer qu'elle s'aligne sur les politiques de sécurité de votre organisation. La surveillance des journaux d'OpenClaw à la recherche de schémas suspects peut également aider à détecter et à répondre aux tentatives d'exploitation potentielles.
Mettez à jour OpenClaw vers la version 2026.3.12 ou ultérieure. Cette version corrige la vulnérabilité de contournement de l'autorisation en classant correctement les événements de réaction Feishu.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
OpenClaw est une plateforme de communication qui intègre divers outils et services, notamment la fonctionnalité de réaction de Feishu.
La version 2026.3.12 corrige la CVE-2026-32924, une vulnérabilité qui permet un contournement d'autorisation et compromet la sécurité des chats de groupe.
Si vous ne pouvez pas mettre à jour immédiatement, examinez et renforcez les configurations de sécurité 'groupAllowFrom' et 'requireMention' et surveillez les journaux d'OpenClaw à la recherche d'une activité suspecte.
Si vous utilisez une version d'OpenClaw antérieure à 2026.3.12, vous êtes vulnérable à cette vulnérabilité.
Actuellement, il n'existe pas d'outils spécifiques pour détecter l'exploitation de cette vulnérabilité. La surveillance des journaux d'OpenClaw est la meilleure option.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.