CVSS 9.9CVE-2026-28363CVE-2026-28472CVE-2026-32030

Meerdere kwetsbaarheden gepatcht in OpenClaw

Kritieke kwetsbaarheden gepatcht in OpenClaw. Inclusief command injection, auth bypass en file disclosure. Update nu naar de nieuwste versies!

Gepubliceerd op

Er zijn meerdere kwetsbaarheden ontdekt in OpenClaw, een nodejs-component, waaronder command injection, authenticatie bypass en gevoelige file disclosure. Deze kwetsbaarheden kunnen aanvallers in staat stellen willekeurige code uit te voeren, beveiligingscontroles te omzeilen of toegang te krijgen tot gevoelige informatie. Gebruikers wordt aangeraden om te updaten naar de nieuwste versies van OpenClaw om deze risico's te beperken.

Deze kwetsbaarheden variëren in ernst, waarbij de meest kritieke mogelijk leiden tot remote code execution.

Wat is Openclaw?

Openclaw is een component voor nodejs, waarschijnlijk gebruikt in verschillende applicaties om specifieke functionaliteiten te bieden. Vanwege zijn rol in het afhandelen van potentieel gevoelige bewerkingen, kunnen kwetsbaarheden in Openclaw aanzienlijke gevolgen hebben voor de beveiliging van applicaties die ervan afhankelijk zijn. Voor meer informatie kunt u alle openclaw CVE's doorzoeken.

CVE-2026-28363: OpenClaw Validatie Bypass via GNU Long-Option Afkortingen

CVSS9.9
Getroffen versiesOpenClaw versies vóór 2026.2.23 zijn getroffen bij gebruik van de allowlist modus en het vertrouwen op exacte string matching voor command-line opties.

Kritiek: Staat de uitvoering van ongeautoriseerde commando's toe.

EPSS score van 0.036 duidt op een lage waarschijnlijkheid van misbruik.

OpenClaw's tools.exec.safeBins validatie voor sort kon worden omzeild via GNU long-option afkortingen in de allowlist modus. Dit stond onbedoelde uitvoeringspaden toe die goedkeuring hadden moeten vereisen.

Hoe CVE-2026-28363 in OpenClaw te verhelpen

Direct patchen
  1. 1.Update OpenClaw naar versie 2026.2.23 of later.
Update OpenClaw
npm update openclaw

Tijdelijke oplossing: Vermijd het gebruik van GNU long-option afkortingen in allowlist modus configuraties.

NextGuard markeert CVE-2026-28363 automatisch als OpenClaw voorkomt in een van uw bewaakte projecten - geen handmatige opzoeking vereist.

CVE-2026-28472: OpenClaw Gateway Connect Device Identity Check Bypass

CVSS9.8
Getroffen versiesOpenClaw versies 2026.2.1 en eerder zijn getroffen in implementaties waar de gateway WebSocket bereikbaar is en verbindingen kunnen worden geautoriseerd via Tailscale zonder het valideren van de shared secret.

Kritiek: Staat ongeautoriseerde toegang tot de gateway toe.

EPSS score van 0.054 suggereert een lage waarschijnlijkheid van misbruik.

De gateway WebSocket connect handshake in OpenClaw kon device identity checks overslaan als een auth.token aanwezig was, maar nog niet gevalideerd. Dit stond clients toe om verbinding te maken zonder de juiste device identity verificatie.

Hoe CVE-2026-28472 in OpenClaw te verhelpen

Direct patchen
  1. 1.Update OpenClaw naar versie 2026.2.2 of later.
Update OpenClaw
npm update openclaw

Tijdelijke oplossing: Zorg ervoor dat de gateway WebSocket alleen bereikbaar is vanaf een vertrouwd netwerk en door vertrouwde gebruikers. Beperk Tailnet gebruikers/ACL's bij gebruik van Tailscale Serve.

CVE-2026-32030: OpenClaw Gevoelige File Disclosure via stageSandboxMedia

CVSS7.5
Getroffen versiesOpenClaw versies tot en met 2026.2.17 zijn getroffen wanneer iMessage attachments zijn ingeschakeld, remote attachment modus actief is en een aanvaller attachment pad metadata kan injecteren/manipuleren.

Hoog: Staat de onthulling van gevoelige bestanden toe.

EPSS score van 0.068 duidt op een lage waarschijnlijkheid van misbruik.

OpenClaw's `stageSandboxMedia` functie accepteerde willekeurige absolute paden wanneer iMessage remote attachment fetching was ingeschakeld, wat leidde tot gevoelige file disclosure. Een aanvaller kon de metadata van het inkomende attachment pad beïnvloeden om bestanden te onthullen die leesbaar zijn voor het OpenClaw proces op de remote host.

Hoe CVE-2026-32030 in OpenClaw te verhelpen

Patchen binnen 7 dagen
  1. 1.Update OpenClaw naar versie 2026.2.19 of later.
  2. 2.Als remote attachments niet vereist zijn, schakel iMessage attachment ingestion uit.
  3. 3.Voer OpenClaw uit onder least privilege op de remote host.
Update OpenClaw
npm update openclaw

Tijdelijke oplossing: Schakel iMessage attachment ingestion uit als remote attachments niet vereist zijn. Voer OpenClaw uit onder least privilege op de remote host.

CVE-2026-32056: OpenClaw Shell Startup Env Injection Omzeilt system.run Allowlist

CVSS7.5
Getroffen versiesOpenClaw versies 2026.2.21-2 en eerder zijn getroffen. Deze kwetsbaarheid kan worden misbruikt als een aanvaller de HOME of ZDOTDIR environment variabelen kan controleren.

Hoog: Staat remote code execution toe.

EPSS score van 0.143 suggereert een matige waarschijnlijkheid van misbruik.

OpenClaw's `system.run` environment sanitization stond shell-startup environment overrides toe (HOME, ZDOTDIR), wat leidde tot command injection. Aanvallers konden willekeurige code uitvoeren door shell startup bestanden te controleren vóór allowlist-geëvalueerde command bodies.

Hoe CVE-2026-32056 in OpenClaw te verhelpen

Patchen binnen 24 uur
  1. 1.Update OpenClaw naar versie 2026.2.22 of later.
Update OpenClaw
npm update openclaw

Blijf nodejs kwetsbaarheden voor

Detecteer en herstel proactief kwetsbaarheden in uw nodejs projecten. Gebruik NextGuard om uw nodejs dependencies te monitoren en ontvang waarschuwingen over nieuwe CVE's.

Vergelijk abonnementen

Veelgestelde vragen

Meerdere kwetsbaarheden zijn aangepakt in recente OpenClaw releases. Het is cruciaal om te updaten naar de nieuwste versies om de beveiliging van uw applicaties te waarborgen. Bekijk alle nodejs kwetsbaarheden.

Gerelateerde onderwerpen

nodejsvulnerabilitysecurityopenclawpatch