Plateforme
nodejs
Composant
openclaw
Corrigé dans
2026.3.11
2026.3.11
La vulnérabilité CVE-2026-32979 dans OpenClaw est une faille d'intégrité d'approbation. Elle permet aux attaquants de modifier des scripts locaux approuvés. L'impact peut inclure l'exécution de code non prévu. Les versions affectées sont de 0 à 2026.3.11. La version 2026.3.11 corrige cette vulnérabilité.
La vulnérabilité CVE-2026-32979 dans OpenClaw affecte les versions où le mode d'approbation system.run sur le nœud hôte pouvait encore exécuter du code local réécrit pour les commandes d'interpréteur et d'exécution lorsque OpenClaw ne parvenait pas à lier exactement un fichier local concret lors de la planification de l'approbation. Un attaquant pourrait approuver un script local apparemment bénin, mais le système pourrait exécuter un code local différent si le script changeait avant l'exécution. Cela peut entraîner l'exécution non intentionnelle de code local, compromettant la sécurité du système. La sévérité CVSS est de 7,3, ce qui indique un risque modérément élevé. Il est recommandé de mettre à jour vers la version 2026.3.11 pour atténuer cette vulnérabilité.
L'exploitation de cette vulnérabilité nécessite un accès à l'environnement OpenClaw et la capacité d'influencer le script local en cours d'exécution via system.run. Un attaquant pourrait modifier le script original après l'approbation, mais avant l'exécution, pour injecter du code malveillant. Le succès de l'exploitation dépend de la configuration du système et de la capacité de l'attaquant à éviter les contrôles de sécurité existants. Étant donné que la vulnérabilité est liée à la planification de l'approbation, les administrateurs doivent examiner et renforcer les processus d'approbation pour minimiser le risque d'exploitation.
Organizations utilizing openclaw in production environments, particularly those relying on the system.run approval mode for executing local scripts, are at risk. This includes developers and DevOps teams managing Node.js applications and infrastructure. Shared hosting environments where multiple users share the same server and potentially have access to openclaw configurations are also at increased risk.
• nodejs / supply-chain:
npm list openclaw• nodejs / supply-chain:
npm audit openclaw• nodejs / supply-chain:
grep -r 'system.run' ./node_modules/openclaw/disclosure
Statut de l'Exploit
EPSS
0.04% (percentile 13%)
CISA SSVC
Vecteur CVSS
L'atténuation principale pour CVE-2026-32979 consiste à mettre à jour vers la version 2026.3.11 d'OpenClaw. Cette version corrige le problème en s'assurant qu'OpenClaw lie toujours exactement un fichier local concret lors de la planification de l'approbation, empêchant l'exécution de code réécrit. De plus, examinez les configurations d'approbation system.run pour vous assurer que seuls les scripts provenant de sources fiables sont approuvés et mettez en œuvre des vérifications d'intégrité pour détecter les modifications non autorisées des scripts avant leur exécution. Surveiller les journaux système à la recherche d'activités suspectes peut également aider à identifier les tentatives d'exploitation potentielles.
Mettez à jour OpenClaw vers la version 2026.3.11 ou ultérieure. Cela corrige la vulnérabilité qui permet l'exécution de code non désiré en modifiant les scripts locaux entre l'approbation et l'exécution.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
OpenClaw est un système de gestion des tâches et d'automatisation qui permet d'exécuter des tâches dans des environnements distribués.
La version 2026.3.11 corrige la vulnérabilité CVE-2026-32979, qui pourrait potentiellement permettre l'exécution non autorisée de code local.
Vérifiez la version d'OpenClaw que vous utilisez. Si elle est antérieure à la version 2026.3.11, vous pourriez être affecté.
Isolez le système affecté du réseau, effectuez une enquête médico-légale et appliquez les mises à jour de sécurité nécessaires.
Examinez et renforcez les processus d'approbation, mettez en œuvre des vérifications d'intégrité pour les scripts et surveillez les journaux système à la recherche d'activités suspectes.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.