Er zijn meerdere kwetsbaarheden ontdekt in OpenClaw, een nodejs-component, waaronder command injection, authenticatie bypass en gevoelige file disclosure. Deze kwetsbaarheden kunnen aanvallers in staat stellen willekeurige code uit te voeren, beveiligingscontroles te omzeilen of toegang te krijgen tot gevoelige informatie. Gebruikers wordt aangeraden om te updaten naar de nieuwste versies van OpenClaw om deze risico's te beperken.
Deze kwetsbaarheden variëren in ernst, waarbij de meest kritieke mogelijk leiden tot remote code execution.
Wat is Openclaw?
CVE-2026-28363: OpenClaw Validatie Bypass via GNU Long-Option Afkortingen
Kritiek: Staat de uitvoering van ongeautoriseerde commando's toe.
EPSS score van 0.036 duidt op een lage waarschijnlijkheid van misbruik.
OpenClaw's tools.exec.safeBins validatie voor sort kon worden omzeild via GNU long-option afkortingen in de allowlist modus. Dit stond onbedoelde uitvoeringspaden toe die goedkeuring hadden moeten vereisen.
Hoe CVE-2026-28363 in OpenClaw te verhelpen
Direct patchen- 1.Update OpenClaw naar versie 2026.2.23 of later.
npm update openclawTijdelijke oplossing: Vermijd het gebruik van GNU long-option afkortingen in allowlist modus configuraties.
NextGuard markeert CVE-2026-28363 automatisch als OpenClaw voorkomt in een van uw bewaakte projecten - geen handmatige opzoeking vereist.
CVE-2026-28472: OpenClaw Gateway Connect Device Identity Check Bypass
Kritiek: Staat ongeautoriseerde toegang tot de gateway toe.
EPSS score van 0.054 suggereert een lage waarschijnlijkheid van misbruik.
De gateway WebSocket connect handshake in OpenClaw kon device identity checks overslaan als een auth.token aanwezig was, maar nog niet gevalideerd. Dit stond clients toe om verbinding te maken zonder de juiste device identity verificatie.
Hoe CVE-2026-28472 in OpenClaw te verhelpen
Direct patchen- 1.Update OpenClaw naar versie 2026.2.2 of later.
npm update openclawTijdelijke oplossing: Zorg ervoor dat de gateway WebSocket alleen bereikbaar is vanaf een vertrouwd netwerk en door vertrouwde gebruikers. Beperk Tailnet gebruikers/ACL's bij gebruik van Tailscale Serve.
CVE-2026-32030: OpenClaw Gevoelige File Disclosure via stageSandboxMedia
Hoog: Staat de onthulling van gevoelige bestanden toe.
EPSS score van 0.068 duidt op een lage waarschijnlijkheid van misbruik.
OpenClaw's `stageSandboxMedia` functie accepteerde willekeurige absolute paden wanneer iMessage remote attachment fetching was ingeschakeld, wat leidde tot gevoelige file disclosure. Een aanvaller kon de metadata van het inkomende attachment pad beïnvloeden om bestanden te onthullen die leesbaar zijn voor het OpenClaw proces op de remote host.
Hoe CVE-2026-32030 in OpenClaw te verhelpen
Patchen binnen 7 dagen- 1.Update OpenClaw naar versie 2026.2.19 of later.
- 2.Als remote attachments niet vereist zijn, schakel iMessage attachment ingestion uit.
- 3.Voer OpenClaw uit onder least privilege op de remote host.
npm update openclawTijdelijke oplossing: Schakel iMessage attachment ingestion uit als remote attachments niet vereist zijn. Voer OpenClaw uit onder least privilege op de remote host.
CVE-2026-32056: OpenClaw Shell Startup Env Injection Omzeilt system.run Allowlist
Hoog: Staat remote code execution toe.
EPSS score van 0.143 suggereert een matige waarschijnlijkheid van misbruik.
OpenClaw's `system.run` environment sanitization stond shell-startup environment overrides toe (HOME, ZDOTDIR), wat leidde tot command injection. Aanvallers konden willekeurige code uitvoeren door shell startup bestanden te controleren vóór allowlist-geëvalueerde command bodies.
Hoe CVE-2026-32056 in OpenClaw te verhelpen
Patchen binnen 24 uur- 1.Update OpenClaw naar versie 2026.2.22 of later.
npm update openclawBlijf nodejs kwetsbaarheden voor
Detecteer en herstel proactief kwetsbaarheden in uw nodejs projecten. Gebruik NextGuard om uw nodejs dependencies te monitoren en ontvang waarschuwingen over nieuwe CVE's.
Vergelijk abonnementenVeelgestelde vragen
Meerdere kwetsbaarheden zijn aangepakt in recente OpenClaw releases. Het is cruciaal om te updaten naar de nieuwste versies om de beveiliging van uw applicaties te waarborgen. Bekijk alle nodejs kwetsbaarheden.
Gerelateerde onderwerpen