CRITICALCVE-2026-28472CVSS 9.8

CVE-2026-28472: Identity Bypass in OpenClaw Gateway

Platform

nodejs

Component

openclaw

Opgelost in

2026.2.2

CVE-2026-28472 is een kritieke kwetsbaarheid in de OpenClaw gateway WebSocket. Door een fout in de handshake-procedure kan een aanvaller de verificatie van de device identity omzeilen wanneer een auth.token aanwezig is, maar niet is gevalideerd. Dit stelt een onbevoegde gebruiker in staat om verbinding te maken zonder de vereiste authenticatie, wat leidt tot potentieel ongeautoriseerde toegang tot het systeem. De kwetsbaarheid is verholpen in versie 2026.2.2.

Impact en Aanvalsscenarios

Deze kwetsbaarheid stelt een aanvaller in staat om zich voor te doen als een legitieme client en verbinding te maken met de OpenClaw gateway zonder de juiste authenticatie. Dit kan leiden tot ongeautoriseerde toegang tot de functionaliteit die door de gateway wordt aangeboden, mogelijk met ernstige gevolgen voor de beveiliging en integriteit van de onderliggende systemen. Afhankelijk van de configuratie van de OpenClaw gateway, kan dit ook leiden tot laterale beweging binnen het netwerk, waarbij de aanvaller toegang krijgt tot andere systemen die via de gateway verbonden zijn. De impact is vergelijkbaar met scenario's waarbij authenticatie volledig wordt omzeild, waardoor een aanvaller volledige controle kan krijgen over de gateway en de verbonden apparaten.

Uitbuitingscontext

De kwetsbaarheid is openbaar bekend gemaakt op 2026-02-17. Er is momenteel geen informatie beschikbaar over actieve campagnes die deze specifieke kwetsbaarheid exploiteren, maar de kritieke ernst en de relatieve eenvoud van de exploitatie maken het waarschijnlijk dat deze in de toekomst zal worden misbruikt. De kwetsbaarheid is niet opgenomen in KEV, maar de CVSS-score van 9.8 duidt op een hoge mate van ernst en een potentieel hoog risico. Er zijn geen publiek beschikbare Proof-of-Concept (POC) exploits bekend op het moment van schrijven.

Dreigingsinformatie

Exploit Status

Proof of ConceptOnbekend
CISA KEVNO
InternetblootstellingHoog
Rapporten2 dreigingsrapporten

EPSS

0.05% (17% percentiel)

CISA SSVC

Exploitatienone
Automatiseerbaarno
Technische Impacttotal

CVSS-vector

DREIGINGSINFORMATIE· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H9.8CRITICALAttack VectorNetworkHoe de aanvaller het doel bereiktAttack ComplexityLowVereiste omstandigheden om te exploiterenPrivileges RequiredNoneVereist authenticatieniveau voor aanvalUser InteractionNoneOf het slachtoffer actie moet ondernemenScopeUnchangedImpact buiten het getroffen onderdeelConfidentialityHighRisico op blootstelling van gevoelige dataIntegrityHighRisico op ongeautoriseerde gegevenswijzigingAvailabilityHighRisico op verstoring van dienstennextguardhq.com · CVSS v3.1 Basisscore
Wat betekenen deze metrics?
Attack Vector
Netwerk — op afstand uitbuitbaar via internet. Geen fysieke of lokale toegang vereist.
Attack Complexity
Laag — geen speciale voorwaarden vereist. Betrouwbaar uitbuitbaar.
Privileges Required
Geen — geen authenticatie vereist om te exploiteren.
User Interaction
Geen — automatische en stille aanval. Slachtoffer doet niets.
Scope
Ongewijzigd — impact beperkt tot het kwetsbare component.
Confidentiality
Hoog — volledig verlies van vertrouwelijkheid. Aanvaller kan alle gegevens lezen.
Integrity
Hoog — aanvaller kan alle gegevens schrijven, aanpassen of verwijderen.
Availability
Hoog — volledige crash of uitputting van resources. Totale denial of service.

Zwakheidsclassificatie (CWE)

Tijdlijn

  1. Gereserveerd
  2. Gepubliceerd
  3. Gewijzigd
  4. EPSS bijgewerkt

Mitigatie en Workarounds

De primaire mitigatie is het upgraden van de OpenClaw gateway naar versie 2026.2.2 of hoger. Indien een upgrade momenteel niet mogelijk is, overweeg dan om de WebSocket-verbinding te beveiligen met een Web Application Firewall (WAF) of proxy die de authenticatie-header valideert voordat de verbinding wordt toegestaan. Configureer de WAF om verbindingen te blokkeren die geen geldige auth.token bevatten of waarvan de token niet is gevalideerd. Controleer ook de configuratie van de gateway om er zeker van te zijn dat de device identity-verificatie correct is ingeschakeld en dat de shared secret-authenticatie is geactiveerd. Na de upgrade, bevestig de correcte werking door een poging te doen om verbinding te maken zonder een geldige auth.token en controleer of de verbinding wordt geweigerd.

Hoe te verhelpenwordt vertaald…

Actualice OpenClaw a la versión 2026.2.2 o posterior. Esta versión corrige la vulnerabilidad que permite omitir la verificación de la identidad del dispositivo durante el handshake de conexión WebSocket del gateway.

Veelgestelde vragen

Wat is CVE-2026-28472 — Identity Bypass in OpenClaw Gateway?

CVE-2026-28472 is een kritieke kwetsbaarheid in de OpenClaw gateway die het mogelijk maakt voor een aanvaller om de device identity verificatie te omzeilen en ongeautoriseerd verbinding te maken.

Ben ik getroffen door CVE-2026-28472 in OpenClaw Gateway?

U bent getroffen als u een versie van OpenClaw Gateway gebruikt die eerder dan 2026.2.2 is, en de gateway WebSocket bereikbaar is en verbindingen toestaat via Tailscale zonder de shared secret te valideren.

Hoe los ik CVE-2026-28472 in OpenClaw Gateway op?

Upgrade de OpenClaw gateway naar versie 2026.2.2 of hoger. Indien een upgrade niet mogelijk is, implementeer dan een WAF of proxy om de authenticatie-header te valideren.

Wordt CVE-2026-28472 actief misbruikt?

Er is momenteel geen informatie beschikbaar over actieve campagnes die deze specifieke kwetsbaarheid exploiteren, maar de kritieke ernst maakt misbruik waarschijnlijk.

Waar kan ik het officiële OpenClaw advisory voor CVE-2026-28472 vinden?

Raadpleeg de OpenClaw documentatie en beveiligingsadvies op de officiële OpenClaw website voor de meest recente informatie.

Is jouw project getroffen?

Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.

livefree scan

Probeer het nu — geen account

Upload elk manifest (composer.lock, package-lock.json, WordPress-pluginlijst…) of plak uw componentenlijst. U ontvangt direct een kwetsbaarheidsrapport. Een bestand uploaden is slechts het begin: met een account krijgt u continue monitoring, Slack/e-mailmeldingen, meerdere projecten en white-label rapporten.

Manual scanSlack/email alertsContinue monitoringWhite-label reports

Sleep uw afhankelijkheidsbestand hierheen

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...