CVSS 9.9CVE-2026-28466CVE-2026-28470CVE-2026-32922

Meerdere kwetsbaarheden in OpenClaw stellen systemen bloot aan RCE

Kritieke kwetsbaarheden in OpenClaw-versies vóór 2026.3.11 kunnen leiden tot uitvoering van code op afstand en escalatie van privileges. Update nu!

Gepubliceerd op

Er zijn meerdere kritieke kwetsbaarheden ontdekt in OpenClaw, die mogelijk kunnen leiden tot uitvoering van code op afstand en escalatie van privileges. Deze kwetsbaarheden treffen versies ouder dan 2026.3.11. Het wordt ten zeerste aangeraden om onmiddellijk patches te installeren om deze risico's te beperken.

Deze CVE's hebben kritieke scores, wat wijst op een hoog risico op misbruik en compromittering van het systeem.

Wat is Openclaw?

Openclaw is een component voor andere, die [PLACEHOLDER: voeg hier een korte beschrijving van de primaire functie toe] biedt. Het wordt gebruikt om [PLACEHOLDER: voeg hier een typische use-case toe]. Voor meer informatie kunt u alle openclaw CVE's doorzoeken. Openclaw is een cruciaal onderdeel van veel andere implementaties, dus het waarborgen van de beveiliging ervan is van het grootste belang. Het niet patchen van kwetsbaarheden in Openclaw kan leiden tot aanzienlijke beveiligingsinbreuken en compromittering van het systeem.

CVE-2026-28466: Uitvoering van code op afstand via Node Invoke Approval Bypass

CVSS9.9
Getroffen versiesOpenClaw-versies vóór 2026.2.14 zijn kwetsbaar. Deze kwetsbaarheid vereist geldige gateway-inloggegevens om te kunnen worden misbruikt.

Kritieke ernst: uitvoering van code op afstand met minimale vereisten.

EPSS-score van 0,099 duidt op een matige kans op misbruik.

Deze kwetsbaarheid stelt aanvallers met geldige gateway-inloggegevens in staat om de exec-goedkeuringspoort voor system.run-opdrachten te omzeilen. Door goedkeuringscontrolevelden te injecteren, kunnen aanvallers willekeurige opdrachten uitvoeren op verbonden node-hosts.

Hoe CVE-2026-28466 in Openclaw te verhelpen

Onmiddellijk patchen
  1. 1.Update OpenClaw naar versie 2026.2.14 of hoger.
Update OpenClaw
composer update openclaw

Tijdelijke oplossing: Geen bekende workaround.

NextGuard markeert CVE-2026-28466 automatisch als Openclaw voorkomt in een van uw bewaakte projecten - geen handmatige zoekopdracht vereist.

CVE-2026-28470: Exec Allowlist Bypass via Command Substitution in Double Quotes

CVSS9.8
Getroffen versiesOpenClaw-versies vóór 2026.2.2 zijn kwetsbaar. Voor deze kwetsbaarheid moeten exec-goedkeuringen zijn ingeschakeld.

Kritieke ernst: maakt willekeurige opdrachtuitvoering mogelijk via allowlist bypass.

EPSS-score van 0,092 duidt op een matige kans op misbruik.

Deze kwetsbaarheid stelt aanvallers in staat om de exec-goedkeurings-allowlist te omzeilen door commandosubstitutiesyntaxis te injecteren binnen dubbel geciteerde strings. Aanvallers kunnen niet-geëscapte $() of backticks insluiten om ongeautoriseerde opdrachten uit te voeren.

Hoe CVE-2026-28470 in Openclaw te verhelpen

Onmiddellijk patchen
  1. 1.Update OpenClaw naar versie 2026.2.2 of hoger.
Update OpenClaw
composer update openclaw

Tijdelijke oplossing: Schakel exec-goedkeuringen uit of reinig de invoer zorgvuldig om commandosubstitutie te voorkomen.

NextGuard markeert CVE-2026-28470 automatisch als Openclaw voorkomt in een van uw bewaakte projecten - geen handmatige zoekopdracht vereist.

CVE-2026-32922: Escalatie van privileges via niet-gevalideerde scope in device.token.rotate

CVSS9.9
Getroffen versiesOpenClaw-versies vóór 2026.3.11 zijn kwetsbaar. Misbruik vereist dat de aanvaller operator.pairing-scope heeft.

Kritieke ernst: maakt escalatie van privileges naar admin-niveau mogelijk.

EPSS-score van 0,214 duidt op een relatief hoge kans op misbruik.

Deze kwetsbaarheid stelt aanvallers met operator.pairing-scope in staat om tokens te genereren met bredere scopes. Door de nieuw gegenereerde scopes niet te beperken, kunnen aanvallers operator.admin-tokens verkrijgen voor gekoppelde apparaten.

Hoe CVE-2026-32922 in Openclaw te verhelpen

Onmiddellijk patchen
  1. 1.Update OpenClaw naar versie 2026.3.11 of hoger.
Update OpenClaw
composer update openclaw

Tijdelijke oplossing: Beperk de toegang tot de device.token.rotate API en valideer scopes zorgvuldig.

NextGuard markeert CVE-2026-32922 automatisch als Openclaw voorkomt in een van uw bewaakte projecten - geen handmatige zoekopdracht vereist.

Blijf andere kwetsbaarheden voor

Identificeer en herstel proactief kwetsbaarheden in uw andere afhankelijkheden. Bewaak uw andere afhankelijkheden om potentiële exploits te voorkomen.

Vergelijk abonnementen

Veelgestelde vragen

Deze kwetsbaarheden vormen een aanzienlijk risico voor OpenClaw-implementaties. Zorg ervoor dat u de nodige patches hebt toegepast en blijf alle andere kwetsbaarheden bekijken om een veilige omgeving te behouden. Het regelmatig bewaken van uw afhankelijkheden is cruciaal.

Gerelateerde onderwerpen

Remote Code ExecutionPrivilege EscalationVulnerability ManagementPatchingOpenClaw