Plateforme
nodejs
Composant
openclaw
Corrigé dans
2026.3.13
La vulnérabilité CVE-2026-32987 affecte les versions 0 à 2026.3.13 d'OpenClaw. Elle permet à un attaquant de rejouer des codes de configuration bootstrap, conduisant à une potentielle escalade de privilèges, y compris l'accès administrateur. L'impact est sévère, permettant un contrôle non autorisé du système. La version 2026.3.13 corrige cette faille.
La vulnérabilité CVE-2026-32987 dans OpenClaw, avec un score CVSS de 9.8, permet aux attaquants de rejouer des codes de configuration initiale (bootstrap) pendant la vérification de l'appairage des appareils, situé dans src/infra/device-bootstrap.ts. Un attaquant peut vérifier un code bootstrap valide plusieurs fois avant l'approbation, escaladant les portées d'appairage en attente, y compris l'escalade de privilèges vers opérateur.admin. Cela représente un risque de sécurité critique, accordant potentiellement à l'attaquant un contrôle total sur les appareils et les configurations OpenClaw.
L'exploitation de cette vulnérabilité nécessite un accès à l'infrastructure d'appairage des appareils OpenClaw. Un attaquant peut obtenir cet accès par le biais de l'ingénierie sociale, de logiciels malveillants ou en exploitant d'autres vulnérabilités au sein du système. La relecture du code bootstrap permet à l'attaquant d'usurper l'identité d'un appareil légitime, en contournant les mécanismes d'authentification et d'autorisation. L'absence de validation appropriée du code bootstrap avant l'approbation facilite l'escalade de privilèges.
Organizations heavily reliant on OpenClaw for critical infrastructure or sensitive data are at the highest risk. Specifically, deployments with weak device pairing policies or those using shared hosting environments where multiple users share resources are particularly vulnerable. Any environment where operator.admin privileges are required for critical operations is at risk.
• nodejs: Use npm audit to check for vulnerabilities in OpenClaw dependencies.
npm audit opencrawler• nodejs: Monitor OpenClaw logs for repeated attempts to verify bootstrap codes from the same source IP address.
journalctl -u opencrawler -f | grep "bootstrap code verification failed"• generic web: Monitor access logs for requests related to device pairing endpoints, looking for unusual patterns or repeated requests. • generic web: Examine OpenClaw configuration files for any insecure settings related to bootstrap code verification.
disclosure
Statut de l'Exploit
EPSS
0.05% (percentile 17%)
CISA SSVC
Vecteur CVSS
La correction de cette vulnérabilité consiste à mettre à niveau OpenClaw vers la version 2026.3.13 ou ultérieure. Cette version inclut une correction qui empêche la relecture des codes bootstrap. Il est fortement recommandé d'appliquer cette mise à niveau dès que possible pour atténuer le risque d'exploitation. Examinez les journaux d'audit pour toute activité suspecte liée à l'appairage des appareils avant la mise à niveau. La mise en œuvre de politiques de rotation des clés bootstrap peut améliorer davantage la posture de sécurité.
Mettez à jour OpenClaw vers la version 2026.3.13 ou supérieure. Cette version corrige la vulnérabilité de relecture des codes de configuration de démarrage pendant l'appairage des périphériques.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Un code bootstrap est une clé ou un code utilisé pour configurer initialement un appareil et établir une connexion sécurisée avec le système OpenClaw.
Si vous utilisez une version d'OpenClaw antérieure à 2026.3.13, vous êtes vulnérable à cette vulnérabilité. Vérifiez la version installée sur votre système.
Les privilèges d'opérateur.admin accordent un contrôle total sur le système OpenClaw, y compris la configuration des appareils, la gestion des utilisateurs et l'accès aux données sensibles.
Actuellement, il n'existe pas d'outils spécifiques pour détecter la relecture des codes bootstrap. L'examen des journaux d'audit peut aider à identifier des schémas suspects.
Si vous suspectez que votre système a été compromis, isolez immédiatement l'appareil affecté du réseau, modifiez les mots de passe et effectuez une enquête médico-légale.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.