CVE-2026-28472: Identity Bypass in OpenClaw Gateway
Platform
nodejs
Component
openclaw
Opgelost in
2026.2.2
CVE-2026-28472 is een kritieke kwetsbaarheid in de OpenClaw gateway WebSocket. Door een fout in de handshake-procedure kan een aanvaller de verificatie van de device identity omzeilen wanneer een auth.token aanwezig is, maar niet is gevalideerd. Dit stelt een onbevoegde gebruiker in staat om verbinding te maken zonder de vereiste authenticatie, wat leidt tot potentieel ongeautoriseerde toegang tot het systeem. De kwetsbaarheid is verholpen in versie 2026.2.2.
Impact en Aanvalsscenarios
Deze kwetsbaarheid stelt een aanvaller in staat om zich voor te doen als een legitieme client en verbinding te maken met de OpenClaw gateway zonder de juiste authenticatie. Dit kan leiden tot ongeautoriseerde toegang tot de functionaliteit die door de gateway wordt aangeboden, mogelijk met ernstige gevolgen voor de beveiliging en integriteit van de onderliggende systemen. Afhankelijk van de configuratie van de OpenClaw gateway, kan dit ook leiden tot laterale beweging binnen het netwerk, waarbij de aanvaller toegang krijgt tot andere systemen die via de gateway verbonden zijn. De impact is vergelijkbaar met scenario's waarbij authenticatie volledig wordt omzeild, waardoor een aanvaller volledige controle kan krijgen over de gateway en de verbonden apparaten.
Uitbuitingscontext
De kwetsbaarheid is openbaar bekend gemaakt op 2026-02-17. Er is momenteel geen informatie beschikbaar over actieve campagnes die deze specifieke kwetsbaarheid exploiteren, maar de kritieke ernst en de relatieve eenvoud van de exploitatie maken het waarschijnlijk dat deze in de toekomst zal worden misbruikt. De kwetsbaarheid is niet opgenomen in KEV, maar de CVSS-score van 9.8 duidt op een hoge mate van ernst en een potentieel hoog risico. Er zijn geen publiek beschikbare Proof-of-Concept (POC) exploits bekend op het moment van schrijven.
Dreigingsinformatie
Exploit Status
EPSS
0.05% (17% percentiel)
CISA SSVC
CVSS-vector
Wat betekenen deze metrics?
- Attack Vector
- Netwerk — op afstand uitbuitbaar via internet. Geen fysieke of lokale toegang vereist.
- Attack Complexity
- Laag — geen speciale voorwaarden vereist. Betrouwbaar uitbuitbaar.
- Privileges Required
- Geen — geen authenticatie vereist om te exploiteren.
- User Interaction
- Geen — automatische en stille aanval. Slachtoffer doet niets.
- Scope
- Ongewijzigd — impact beperkt tot het kwetsbare component.
- Confidentiality
- Hoog — volledig verlies van vertrouwelijkheid. Aanvaller kan alle gegevens lezen.
- Integrity
- Hoog — aanvaller kan alle gegevens schrijven, aanpassen of verwijderen.
- Availability
- Hoog — volledige crash of uitputting van resources. Totale denial of service.
Zwakheidsclassificatie (CWE)
Tijdlijn
- Gereserveerd
- Gepubliceerd
- Gewijzigd
- EPSS bijgewerkt
Mitigatie en Workarounds
De primaire mitigatie is het upgraden van de OpenClaw gateway naar versie 2026.2.2 of hoger. Indien een upgrade momenteel niet mogelijk is, overweeg dan om de WebSocket-verbinding te beveiligen met een Web Application Firewall (WAF) of proxy die de authenticatie-header valideert voordat de verbinding wordt toegestaan. Configureer de WAF om verbindingen te blokkeren die geen geldige auth.token bevatten of waarvan de token niet is gevalideerd. Controleer ook de configuratie van de gateway om er zeker van te zijn dat de device identity-verificatie correct is ingeschakeld en dat de shared secret-authenticatie is geactiveerd. Na de upgrade, bevestig de correcte werking door een poging te doen om verbinding te maken zonder een geldige auth.token en controleer of de verbinding wordt geweigerd.
Hoe te verhelpenwordt vertaald…
Actualice OpenClaw a la versión 2026.2.2 o posterior. Esta versión corrige la vulnerabilidad que permite omitir la verificación de la identidad del dispositivo durante el handshake de conexión WebSocket del gateway.
Veelgestelde vragen
Wat is CVE-2026-28472 — Identity Bypass in OpenClaw Gateway?
CVE-2026-28472 is een kritieke kwetsbaarheid in de OpenClaw gateway die het mogelijk maakt voor een aanvaller om de device identity verificatie te omzeilen en ongeautoriseerd verbinding te maken.
Ben ik getroffen door CVE-2026-28472 in OpenClaw Gateway?
U bent getroffen als u een versie van OpenClaw Gateway gebruikt die eerder dan 2026.2.2 is, en de gateway WebSocket bereikbaar is en verbindingen toestaat via Tailscale zonder de shared secret te valideren.
Hoe los ik CVE-2026-28472 in OpenClaw Gateway op?
Upgrade de OpenClaw gateway naar versie 2026.2.2 of hoger. Indien een upgrade niet mogelijk is, implementeer dan een WAF of proxy om de authenticatie-header te valideren.
Wordt CVE-2026-28472 actief misbruikt?
Er is momenteel geen informatie beschikbaar over actieve campagnes die deze specifieke kwetsbaarheid exploiteren, maar de kritieke ernst maakt misbruik waarschijnlijk.
Waar kan ik het officiële OpenClaw advisory voor CVE-2026-28472 vinden?
Raadpleeg de OpenClaw documentatie en beveiligingsadvies op de officiële OpenClaw website voor de meest recente informatie.
Is jouw project getroffen?
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Probeer het nu — geen account
Upload elk manifest (composer.lock, package-lock.json, WordPress-pluginlijst…) of plak uw componentenlijst. U ontvangt direct een kwetsbaarheidsrapport. Een bestand uploaden is slechts het begin: met een account krijgt u continue monitoring, Slack/e-mailmeldingen, meerdere projecten en white-label rapporten.
Sleep uw afhankelijkheidsbestand hierheen
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...