Platform
nodejs
Component
openclaw
Opgelost in
2026.2.1
2026.2.1
CVE-2026-28447 beschrijft een Path Traversal kwetsbaarheid in openclaw, een Node.js package. Deze kwetsbaarheid stelt een aanvaller in staat om de installatiedirectory van plugins te omzeilen en bestanden buiten de beoogde extensiedirectory te schrijven. De kwetsbaarheid treft versies van openclaw vanaf 2026.1.20 tot en met 2026.2.0. De kwetsbaarheid is verholpen in versie 2026.2.1.
Een succesvolle exploitatie van deze kwetsbaarheid kan leiden tot ongeautoriseerde toegang tot en wijziging van bestanden op het systeem. Een aanvaller kan bijvoorbeeld configuratiebestanden overschrijven, malware installeren of gevoelige informatie stelen. De impact kan aanzienlijk zijn, vooral in omgevingen waar openclaw wordt gebruikt voor het beheren van plugins of extensies. De mogelijkheid om bestanden buiten de beoogde directory te schrijven, vergroot de aanvalsoppervlakte aanzienlijk en maakt het mogelijk om de controle over het systeem te verkrijgen.
Op dit moment zijn er geen publieke exploits bekend voor CVE-2026-28447. De kwetsbaarheid is openbaar gemaakt op 2026-02-17. De EPSS score is nog niet bekend, maar gezien de mogelijkheid tot bestandsoverschrijvingen en de relatieve eenvoud van de exploitatie, is een medium tot hoge waarschijnlijkheid van exploitatie niet uitgesloten. Controleer de CISA KEV catalogus voor updates.
Developers and organizations using OpenClaw for plugin-based extensions are at risk. This includes those who automatically install plugins from untrusted sources or lack robust input validation on plugin names. Shared hosting environments where multiple users can install plugins are particularly vulnerable, as a malicious plugin installed by one user could potentially impact other users on the same server.
• nodejs / supply-chain:
npm list openclawCheck the installed version against the affected range (>= 2026.1.20, < 2026.2.1). • nodejs / supply-chain:
find node_modules -name 'package.json' -print0 | xargs -0 grep -i 'name: @ma' Search for plugins with suspicious names containing '@ma' or similar patterns. • generic web: Inspect plugin installation directories for unexpected files or modifications.
disclosure
patch
Exploit Status
EPSS
0.03% (8% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het upgraden van openclaw naar versie 2026.2.1 of hoger. Indien een upgrade direct problemen veroorzaakt, overweeg dan het terugdraaien naar een eerdere, niet-aangetaste versie. Controleer de plugin-installatiepaden en implementeer waar mogelijk restricties om te voorkomen dat plugins bestanden buiten de toegestane directory kunnen schrijven. Gebruik een Web Application Firewall (WAF) om verdachte verzoeken te blokkeren die proberen bestanden buiten de extensiedirectory te benaderen. Zoek naar ongebruikelijke bestandsnamen of paden in de plugin-installatie directory.
Actualice OpenClaw a la versión 2026.2.1 o posterior. Esta versión corrige la vulnerabilidad de path traversal en la instalación de plugins. La actualización evitará que atacantes escriban archivos fuera del directorio de extensiones previsto.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-28447 is a Path Traversal vulnerability in the OpenClaw npm package, allowing malicious plugin names to write files outside the intended installation directory.
You are affected if you are using OpenClaw versions 2026.1.20 and higher, but before 2026.2.1.
Upgrade the OpenClaw npm package to version 2026.2.1 or later. Consider input validation on plugin names as an interim measure.
As of the public disclosure date, there is no evidence of active exploitation or publicly available proof-of-concept code.
Refer to the npm advisory and OpenClaw's project repository for the latest information and updates regarding CVE-2026-28447.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.