Platform
nodejs
Component
openclaw
Opgelost in
2026.2.15
2026.1.25
2026.2.14
CVE-2026-26317 beschrijft een Cross-Site Request Forgery (CSRF) kwetsbaarheid in openclaw. Deze kwetsbaarheid stelt een aanvaller in staat om ongeautoriseerde acties uit te voeren binnen de browser control plane van een slachtoffer, zoals het openen van tabbladen of het wijzigen van cookies. De kwetsbaarheid treft versies van openclaw die kleiner of gelijk zijn aan 2026.2.14. Een update naar versie 2026.2.14 is vereist om de kwetsbaarheid te verhelpen.
Een succesvolle exploitatie van CVE-2026-26317 kan leiden tot aanzienlijke ongeautoriseerde acties binnen de browseromgeving van een slachtoffer. Een aanvaller kan via een kwaadaardige website, die op dezelfde loopback-interface draait, acties initiëren die normaal gesproken alleen door de gebruiker zelf uitgevoerd zouden kunnen worden. Dit omvat het openen van nieuwe tabbladen, het starten of stoppen van de browser, en het wijzigen van opgeslagen gegevens en cookies. Hoewel de binding naar localhost de directe remote exposure vermindert, blijft het risico bestaan dat browser-geïnitieerde verzoeken van kwaadaardige bronnen worden uitgevoerd, wat de integriteit van de browseromgeving in gevaar brengt.
Op dit moment is er geen publieke exploitatie van CVE-2026-26317 bekend. De kwetsbaarheid is openbaar gemaakt op 2026-02-18 en is opgenomen in het CISA KEV catalogus (status onbekend). Er zijn geen publieke Proof-of-Concept (PoC) exploits beschikbaar, maar de complexiteit van het exploiteren is relatief laag, wat een potentieel risico vormt.
Organizations and developers utilizing OpenClaw for automated browser testing, web scraping, or other browser control tasks are at risk. Specifically, those using OpenClaw in environments where users frequently browse untrusted websites or are susceptible to social engineering attacks are particularly vulnerable. Shared hosting environments where multiple applications share the same Node.js instance could also amplify the risk.
• nodejs: Monitor for unusual browser activity originating from external websites. Use ps aux | grep openclaw to identify running OpenClaw processes. Examine Node.js application logs for suspicious requests to OpenClaw endpoints.
• generic web: Inspect browser developer tools network requests for unexpected POST requests to OpenClaw endpoints. Check browser extensions for potentially malicious code.
• generic web: Review CSP headers to ensure they are properly configured to restrict cross-origin requests.
disclosure
Exploit Status
EPSS
0.02% (4% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2026-26317 is het updaten van openclaw naar versie 2026.2.14 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het beperken van de toegang tot de browser control plane via een Web Application Firewall (WAF) of proxy. Configureer de WAF om CSRF-tokens te verifiëren voor alle kritieke acties. Controleer ook de configuratie van openclaw om te verzekeren dat de loopback-binding correct is ingesteld en dat er geen onnodige externe toegang is. Na de upgrade, verifieer de fix door te proberen een CSRF-aanval uit te voeren en te controleren of deze wordt geblokkeerd.
Actualiseer OpenClaw naar versie 2026.2.14 of hoger. Als alternatieve mitigatie, schakel browser controle authenticatie (token/wachtwoord) in en vermijd het uit te voeren met de authenticatie uitgeschakeld.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-26317 is a CSRF vulnerability in OpenClaw allowing malicious websites to trigger unauthorized actions within a victim's browser control plane.
You are affected if you are using OpenClaw versions less than or equal to the vulnerable release. Check your installed version and upgrade accordingly.
Upgrade OpenClaw to version 2026.2.14 or later. Consider implementing strict CSP directives as an interim measure.
There is currently no indication of active exploitation in the wild or publicly available proof-of-concept code.
Refer to the OpenClaw project's official advisory channels and GitHub repository for the latest information and updates.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.