Platform
nodejs
Component
openclaw
Opgelost in
2026.2.15
2026.2.14
CVE-2026-26324 beschrijft een Server-Side Request Forgery (SSRF) kwetsbaarheid in OpenClaw, een Node.js-pakket. Deze kwetsbaarheid maakt het mogelijk voor aanvallers om de SSRF-bescherming te omzeilen door IPv4-mapped IPv6 literals te gebruiken, waardoor verzoeken naar interne bronnen mogelijk worden. De kwetsbaarheid treft versies van OpenClaw tot en met 2026.2.13. Een patch is gepland in de volgende release (2026.2.14).
Een succesvolle exploitatie van deze SSRF-kwetsbaarheid stelt een aanvaller in staat om interne bronnen te bereiken die normaal gesproken niet toegankelijk zouden zijn vanaf het publieke internet. Dit kan leiden tot het uitlezen van gevoelige configuratiebestanden, het benaderen van interne API's of zelfs het uitvoeren van acties namens de applicatie. Het is vergelijkbaar met andere SSRF-aanvallen waarbij interne metadata-services worden misbruikt. De impact kan variëren afhankelijk van de interne infrastructuur en de privileges van de applicatie, maar kan in het ergste geval leiden tot volledige controle over de server.
Deze kwetsbaarheid is openbaar gemaakt op 2026-02-17. Er is momenteel geen informatie beschikbaar over actieve exploits in de wildernis. Er zijn geen bekende public proof-of-concept exploits. De KEV-status is momenteel onbekend. De NVD-datum is nog niet bekend.
Applications utilizing the OpenClaw Node.js package in production environments are at risk. Specifically, deployments that rely on OpenClaw for SSRF protection and expose internal services are particularly vulnerable. Developers using older versions of OpenClaw (<= 2026.2.13) should prioritize upgrading to the patched version.
• nodejs / server:
npm list openclaw• nodejs / server:
npm audit openclaw• generic web:
Review access logs for outbound requests containing IPv4-mapped IPv6 literals (e.g., 0:0:0:0:0:ffff:7f00:1).
• generic web:
Monitor application logs for unusual outbound requests to internal resources.
disclosure
Exploit Status
EPSS
0.02% (4% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het upgraden naar OpenClaw versie 2026.2.14 of hoger zodra deze beschikbaar is. Omdat de patch nog niet is uitgebracht, kunnen tijdelijke maatregelen worden overwogen. Implementeer een Web Application Firewall (WAF) of proxy die IPv4-mapped IPv6 literals blokkeert. Controleer de configuratie van OpenClaw om te verzekeren dat alle noodzakelijke netwerkbeperkingen zijn ingesteld. Monitor logbestanden op verdachte verzoeken naar interne IP-adressen. Na de upgrade, verifieer de correcte werking van de SSRF-bescherming door te proberen een verzoek naar een interne bron te sturen.
Werk OpenClaw bij naar versie 2026.2.14 of hoger. Deze versie corrigeert de SSRF-vulnerabiliteit die het omzeilen van de bescherming via IPv6-literalen die zijn toegewezen aan IPv4 mogelijk maakt.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-26324 is a Server-Side Request Forgery (SSRF) vulnerability in the OpenClaw Node.js package, allowing attackers to bypass SSRF protection using IPv4-mapped IPv6 literals.
Yes, if you are using OpenClaw versions 2026.2.13 or earlier, you are vulnerable to this SSRF bypass.
Upgrade to OpenClaw version 2026.2.14 or later to remediate the vulnerability. Consider WAF rules as a temporary workaround.
There is currently no confirmed active exploitation of CVE-2026-26324, but the ease of bypass suggests a potential risk.
Refer to the OpenClaw project's official repository and release notes for the advisory and details on the fix.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.