Platform
nodejs
Component
openclaw
Opgelost in
2026.2.19
2026.2.19
CVE-2026-22171 beschrijft een Path Traversal kwetsbaarheid in OpenClaw, specifiek in de Feishu media download flow. Door het onveilig gebruiken van Feishu media keys (imageKey / fileKey) bij het construeren van tijdelijke bestandspaden, kan een aanvaller bestanden buiten de tijdelijke directory schrijven. Deze kwetsbaarheid treft versies van OpenClaw vóór 2026.2.19. Een update naar versie 2026.2.19 of hoger is vereist om de kwetsbaarheid te verhelpen.
Deze kwetsbaarheid stelt een aanvaller in staat om willekeurige bestanden te schrijven binnen de permissies van het OpenClaw proces. Dit kan leiden tot het overschrijven van configuratiebestanden, het uitvoeren van schadelijke code (indien de OpenClaw applicatie bestanden uitvoert) of het compromitteren van gevoelige data die door OpenClaw wordt verwerkt. De impact is afhankelijk van de privileges van het OpenClaw proces en de data die het verwerkt. Een succesvolle exploit vereist dat de aanvaller de controle kan overnemen over de Feishu media keys die aan de client worden geretourneerd, bijvoorbeeld via een gecompromitteerde upstream response path. Dit maakt de exploitatie afhankelijk van de beveiliging van de upstream Feishu services.
Op het moment van publicatie (2026-03-03) is er geen informatie beschikbaar over actieve exploitatie van deze kwetsbaarheid. Er zijn ook geen publieke proof-of-concept exploits bekend. De kwetsbaarheid is niet opgenomen in de CISA KEV catalogus. De ernst van de kwetsbaarheid is beoordeeld als HIGH (CVSS: 8.2), wat duidt op een potentieel significant risico.
Organizations using OpenClaw for collaborative knowledge management, particularly those integrated with Feishu for media sharing, are at risk. Shared hosting environments where OpenClaw is deployed alongside other applications may also be vulnerable if the attacker can compromise another application and leverage it to manipulate Feishu media keys.
• nodejs: Monitor OpenClaw logs for requests containing unusual characters in the imageKey or fileKey parameters. Use grep to search for patterns like ../ or ..\ in request URLs.
grep 'imageKey=.*\.\./' /var/log/openclaw/access.log
grep 'fileKey=.*\.\./' /var/log/openclaw/access.log• generic web: Examine access logs for requests to the media download endpoint with suspicious query parameters. Use curl to test the endpoint with crafted parameters.
curl 'https://your-openclaw-instance/download?imageKey=../../../../etc/passwd' -sdisclosure
patch
Exploit Status
EPSS
0.05% (17% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het upgraden van OpenClaw naar versie 2026.2.19 of hoger. Deze versie bevat een correctie voor de Path Traversal kwetsbaarheid. Indien een directe upgrade niet mogelijk is, kan een tijdelijke workaround bestaan uit het implementeren van strenge validatie en sanitatie van de imageKey en fileKey parameters voordat ze worden gebruikt in bestandspaden. Het is cruciaal om te voorkomen dat onbetrouwbare input direct in bestandspaden wordt geïnjecteerd. Na de upgrade, verifieer de correctie door een poging te doen om een bestand buiten de tijdelijke directory te schrijven met behulp van een gemanipuleerde Feishu media key. De poging zou moeten mislukken.
Actualice OpenClaw a la versión 2026.2.19 o posterior. Esta versión corrige la vulnerabilidad de path traversal en el manejo de archivos temporales de Feishu media.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-22171 is a Path Traversal vulnerability in OpenClaw that allows attackers to write arbitrary files by manipulating Feishu media keys. It has a CVSS score of 8.2 (HIGH).
You are affected if you are running OpenClaw versions prior to 2026.2.19 and are using Feishu integration for media downloads.
Upgrade OpenClaw to version 2026.2.19 or later. Consider implementing WAF rules to filter suspicious parameters as a temporary workaround.
There is currently no evidence of active exploitation in the wild, and no public proof-of-concept code has been released.
Refer to the OpenClaw security advisories on their official website or GitHub repository for the latest information.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.