Er zijn meerdere kritieke kwetsbaarheden ontdekt in OpenClaw, die mogelijk kunnen leiden tot uitvoering van code op afstand en escalatie van privileges. Deze kwetsbaarheden treffen versies ouder dan 2026.3.11. Het wordt ten zeerste aangeraden om onmiddellijk patches te installeren om deze risico's te beperken.
Deze CVE's hebben kritieke scores, wat wijst op een hoog risico op misbruik en compromittering van het systeem.
Wat is Openclaw?
CVE-2026-28466: Uitvoering van code op afstand via Node Invoke Approval Bypass
Kritieke ernst: uitvoering van code op afstand met minimale vereisten.
EPSS-score van 0,099 duidt op een matige kans op misbruik.
Deze kwetsbaarheid stelt aanvallers met geldige gateway-inloggegevens in staat om de exec-goedkeuringspoort voor system.run-opdrachten te omzeilen. Door goedkeuringscontrolevelden te injecteren, kunnen aanvallers willekeurige opdrachten uitvoeren op verbonden node-hosts.
Hoe CVE-2026-28466 in Openclaw te verhelpen
Onmiddellijk patchen- 1.Update OpenClaw naar versie 2026.2.14 of hoger.
composer update openclawTijdelijke oplossing: Geen bekende workaround.
NextGuard markeert CVE-2026-28466 automatisch als Openclaw voorkomt in een van uw bewaakte projecten - geen handmatige zoekopdracht vereist.
CVE-2026-28470: Exec Allowlist Bypass via Command Substitution in Double Quotes
Kritieke ernst: maakt willekeurige opdrachtuitvoering mogelijk via allowlist bypass.
EPSS-score van 0,092 duidt op een matige kans op misbruik.
Deze kwetsbaarheid stelt aanvallers in staat om de exec-goedkeurings-allowlist te omzeilen door commandosubstitutiesyntaxis te injecteren binnen dubbel geciteerde strings. Aanvallers kunnen niet-geëscapte $() of backticks insluiten om ongeautoriseerde opdrachten uit te voeren.
Hoe CVE-2026-28470 in Openclaw te verhelpen
Onmiddellijk patchen- 1.Update OpenClaw naar versie 2026.2.2 of hoger.
composer update openclawTijdelijke oplossing: Schakel exec-goedkeuringen uit of reinig de invoer zorgvuldig om commandosubstitutie te voorkomen.
NextGuard markeert CVE-2026-28470 automatisch als Openclaw voorkomt in een van uw bewaakte projecten - geen handmatige zoekopdracht vereist.
CVE-2026-32922: Escalatie van privileges via niet-gevalideerde scope in device.token.rotate
Kritieke ernst: maakt escalatie van privileges naar admin-niveau mogelijk.
EPSS-score van 0,214 duidt op een relatief hoge kans op misbruik.
Deze kwetsbaarheid stelt aanvallers met operator.pairing-scope in staat om tokens te genereren met bredere scopes. Door de nieuw gegenereerde scopes niet te beperken, kunnen aanvallers operator.admin-tokens verkrijgen voor gekoppelde apparaten.
Hoe CVE-2026-32922 in Openclaw te verhelpen
Onmiddellijk patchen- 1.Update OpenClaw naar versie 2026.3.11 of hoger.
composer update openclawTijdelijke oplossing: Beperk de toegang tot de device.token.rotate API en valideer scopes zorgvuldig.
NextGuard markeert CVE-2026-32922 automatisch als Openclaw voorkomt in een van uw bewaakte projecten - geen handmatige zoekopdracht vereist.
Blijf andere kwetsbaarheden voor
Identificeer en herstel proactief kwetsbaarheden in uw andere afhankelijkheden. Bewaak uw andere afhankelijkheden om potentiële exploits te voorkomen.
Vergelijk abonnementenVeelgestelde vragen
Deze kwetsbaarheden vormen een aanzienlijk risico voor OpenClaw-implementaties. Zorg ervoor dat u de nodige patches hebt toegepast en blijf alle andere kwetsbaarheden bekijken om een veilige omgeving te behouden. Het regelmatig bewaken van uw afhankelijkheden is cruciaal.
Gerelateerde onderwerpen