Platform
nodejs
Component
openclaw
Opgelost in
2026.2.24
2026.2.24
CVE-2026-27523 beschrijft een sandbox bypass kwetsbaarheid in openclaw, een Node.js module. Deze kwetsbaarheid kan misbruikt worden om de sandbox te omzeilen door middel van een symlink-aanval, wat mogelijk leidt tot ongeautoriseerde toegang tot systeembestanden. De kwetsbaarheid treft versies van openclaw tot en met 2026.2.23. Een patch is gepland in de volgende release (2026.2.24).
Een succesvolle aanval kan een kwaadwillende actor in staat stellen om de sandbox te omzeilen en toegang te krijgen tot gevoelige systeembestanden en directories. Dit kan leiden tot data-exfiltratie, code-uitvoering en andere schadelijke activiteiten. De aanval maakt gebruik van een zwakke validatie van bind-source paden, waarbij het niet volledig canonicaliseren van symlink-trajecten de sandbox omzeilt. Dit is vergelijkbaar met eerdere sandbox escape kwetsbaarheden waarbij onvoldoende padvalidatie de oorzaak was. De ernst van de impact hangt af van de privileges die de openclaw-module heeft binnen de Node.js applicatie.
Deze kwetsbaarheid is openbaar bekend sinds 2026-03-03. Er is momenteel geen publieke proof-of-concept (POC) beschikbaar, maar de beschrijving van de kwetsbaarheid is gedetailleerd genoeg om een aanval te faciliteren. De KEV-status is momenteel onbekend. De CVSS-score is 7.5 (HIGH), wat wijst op een significant risico.
Applications and services utilizing openclaw to sandbox untrusted code or processes are at risk. This includes Node.js applications that rely on openclaw for isolation or security. Developers using openclaw in their projects should prioritize patching.
• nodejs / server:
npm list openclaw• nodejs / server:
grep -r 'validateBindMounts' /path/to/node_modules/openclaw/• nodejs / supply-chain: Check package.json for dependencies on vulnerable versions of openclaw.
disclosure
patch
Exploit Status
EPSS
0.05% (16% percentiel)
CISA SSVC
De primaire mitigatie is het upgraden naar versie 2026.2.24 of hoger zodra deze beschikbaar is. Aangezien de patch gepland is, is het belangrijk om de release-updates van openclaw te volgen. Als een upgrade momenteel niet mogelijk is, kan het beperken van de toegang tot de bestanden die openclaw gebruikt, de impact verminderen. Het implementeren van strikte padvalidatie in de Node.js applicatie die openclaw gebruikt, kan ook helpen om de aanval te voorkomen. Controleer de permissies van de bestanden en directories die openclaw benadert om te zorgen dat deze niet onnodig toegankelijk zijn voor gebruikers met beperkte privileges.
Actualice OpenClaw a la versión 2026.2.24 o posterior. Esta versión corrige la vulnerabilidad de omisión de validación de enlace de sandbox. La actualización evitará que los atacantes eludan las comprobaciones de ruta bloqueada y raíz permitida.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-27523 is a HIGH severity vulnerability in openclaw allowing attackers to bypass sandbox restrictions through symlink manipulation, potentially accessing sensitive files.
You are affected if you are using openclaw versions 2026.2.23 or earlier. Upgrade to 2026.2.24 to mitigate the risk.
Upgrade to version 2026.2.24 or later. As a temporary measure, restrict symlink usage and validate bind mount sources.
There are currently no confirmed reports of active exploitation, but the vulnerability's potential impact warrants prompt patching.
Refer to the openclaw project's repository and release notes for the official advisory and details on the fix.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.