Platform
nodejs
Component
openclaw
Opgelost in
2026.2.15
2026.2.14
CVE-2026-26321 is een kwetsbaarheid in OpenClaw die het mogelijk maakt voor aanvallers om lokale bestanden uit te lezen. Deze kwetsbaarheid treedt op doordat de sendMediaFeishu functie in de Feishu extensie attacker-gecontroleerde mediaUrl waarden behandelt als lokale bestandspaden. Versies van OpenClaw vóór 2026.2.14 zijn kwetsbaar. Upgrade naar versie 2026.2.14 of hoger om de kwetsbaarheid te verhelpen.
Een succesvolle exploitatie van deze kwetsbaarheid stelt een aanvaller in staat om lokale bestanden te exfiltreren door kwaadaardige paden, zoals /etc/passwd, te leveren als mediaUrl. Dit kan leiden tot het blootleggen van gevoelige informatie, zoals gebruikersnamen en wachtwoorden, en mogelijk tot verdere compromittering van het systeem. De impact is aanzienlijk, vooral in omgevingen waar OpenClaw wordt gebruikt voor het verwerken van gevoelige data of in omgevingen waar prompt injection mogelijk is, waardoor een aanvaller de tool kan manipuleren om deze kwetsbaarheid te exploiteren. Dit is vergelijkbaar met scenario's waarbij ongecontroleerde input direct naar bestandssysteemoperaties leidt.
Deze kwetsbaarheid is openbaar bekend gemaakt op 2026-02-17. Er is momenteel geen informatie beschikbaar over actieve exploits in de wildernis, maar de publicatie van een proof-of-concept (POC) is waarschijnlijk. De kwetsbaarheid is opgenomen in het CISA KEV catalogus (KEV status onbekend op moment van schrijven). De CVSS score van 7.5 (HIGH) duidt op een significant risico.
Applications and systems utilizing the OpenClaw Node.js extension, particularly those with prompt injection vulnerabilities or inadequate input validation, are at risk. This includes environments where the extension is used to process user-supplied data or interact with external services.
• nodejs / supply-chain:
npm list opencLaw• nodejs / supply-chain:
npm audit opencLaw• generic web:
curl -I 'http://your-application/sendMediaFeishu' # Check for endpoint exposuredisclosure
Exploit Status
EPSS
0.03% (7% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het upgraden van OpenClaw naar versie 2026.2.14 of hoger. Deze versie bevat een correctie die direct lokale bestand uitlezen vanuit de mediaUrl parameter voorkomt en media-laden via een geharde route leidt. Indien een directe upgrade niet mogelijk is, overweeg dan het implementeren van een Web Application Firewall (WAF) of proxy om de mediaUrl parameter te valideren en te filteren op potentieel schadelijke paden. Controleer ook de configuratie van OpenClaw om te zorgen dat er geen onnodige rechten zijn verleend aan de applicatie. Na de upgrade, bevestig de correctie door te proberen een lokaal bestand uit te lezen via de mediaUrl parameter; dit zou nu moeten falen.
Actualice OpenClaw a la versión 2026.2.14 o posterior. Esta versión corrige la vulnerabilidad de divulgación de archivos locales al restringir el acceso directo a archivos locales y utilizar helpers reforzados para la carga de medios.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-26321 is a Local File Inclusion vulnerability in the OpenClaw Node.js extension, allowing attackers to read local files via manipulated media URLs.
You are affected if you are using OpenClaw versions prior to 2026.2.14 and are vulnerable to prompt injection or have inadequate input validation.
Upgrade OpenClaw to version 2026.2.14 or later. Implement stricter input validation on the mediaUrl parameter as a temporary workaround.
Currently, there is no confirmed active exploitation of CVE-2026-26321, but the vulnerability's nature warrants immediate attention.
Refer to the official OpenClaw project documentation and security advisories for the latest information and updates regarding CVE-2026-26321.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.