Platform
javascript
Component
openclaw
Opgelost in
2026.2.14
CVE-2026-28393 beschrijft een Path Traversal kwetsbaarheid in OpenClaw, een JavaScript applicatie. Deze kwetsbaarheid stelt een aanvaller in staat om willekeurige JavaScript code uit te voeren met gateway proces privileges, mits de aanvaller configuratieschrijfrechten heeft. De kwetsbaarheid treedt op in de hook transform module loading en beïnvloedt versies 2.0.0-beta3 tot en met 2026.2.14. Een upgrade naar versie 2026.2.14 is beschikbaar om dit probleem te verhelpen.
De Path Traversal kwetsbaarheid in OpenClaw stelt een aanvaller in staat om via de hooks.mappings[].transform.module parameter absolute paden en traversal sequences te gebruiken. Dit maakt het mogelijk om kwaadaardige modules te laden en uit te voeren met de privileges van het gateway proces. Een succesvolle exploitatie kan leiden tot volledige controle over de applicatie en mogelijk de onderliggende server, afhankelijk van de configuratie en de rechten van het gateway proces. Dit is vergelijkbaar met scenario's waarbij een aanvaller configuratiebestanden kan manipuleren om kwaadaardige code uit te voeren, wat kan resulteren in data-exfiltratie, systeemcompromittering en verdere aanvallen op het netwerk.
CVE-2026-28393 is openbaar bekend gemaakt op 2026-03-05. Er is momenteel geen informatie beschikbaar over actieve exploits of campagnes die deze kwetsbaarheid uitbuiten. De KEV status is momenteel onbekend. Er zijn geen publiekelijk beschikbare Proof-of-Concept (PoC) exploits bekend op het moment van schrijven.
Organizations and individuals using OpenClaw, particularly those with publicly accessible instances or those who allow external users to modify configuration files, are at risk. Environments where OpenClaw is integrated with other systems or services are also at increased risk due to the potential for lateral movement.
• javascript: Examine OpenClaw configuration files for suspicious entries in the hooks.mappings[].transform.module parameter, particularly those containing absolute paths or traversal sequences (e.g., ../).
• javascript: Monitor OpenClaw logs for errors or warnings related to module loading failures, which could indicate an attempted exploitation.
• javascript: Use a debugger to step through the hook transform module loading process and identify any unexpected file access patterns.
disclosure
Exploit Status
EPSS
0.10% (27% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2026-28393 is het upgraden van OpenClaw naar versie 2026.2.14 of hoger. Indien een directe upgrade niet mogelijk is, beperk dan de configuratieschrijfrechten van de gebruiker die toegang heeft tot de configuratiebestanden. Controleer de configuratiebestanden op verdachte paden of traversal sequences. Implementeer een Web Application Firewall (WAF) die pad traversal pogingen detecteert en blokkeert. Monitor de applicatielogboeken op ongebruikelijke activiteiten, zoals het laden van onbekende modules. Na de upgrade, controleer de configuratiebestanden om te bevestigen dat de kwetsbare parameter niet langer gebruikt wordt.
Actualice OpenClaw a la versión 2026.2.14 o posterior. Esta versión corrige la vulnerabilidad de path traversal en la carga de módulos JavaScript. La actualización evitará la ejecución de código JavaScript arbitrario.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-28393 is a Path Traversal vulnerability in OpenClaw versions 2.0.0-beta3–2026.2.14, allowing attackers to execute arbitrary JavaScript code with gateway process privileges.
You are affected if you are using OpenClaw versions 2.0.0-beta3 through 2026.2.14 and have not yet upgraded to version 2026.2.14 or later.
Upgrade OpenClaw to version 2026.2.14 or later. Back up your configuration files before upgrading and restrict write access to configuration files as a temporary workaround.
There is currently no evidence of active exploitation in the wild, and no public proof-of-concept code has been released.
Refer to the OpenClaw project's official website and security advisories for the latest information and updates regarding CVE-2026-28393.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.