Platform
nodejs
Component
openclaw
Opgelost in
2026.2.14
CVE-2026-28466 is een Remote Code Execution (RCE) kwetsbaarheid in OpenClaw, een platform voor het draaien van legacy applicaties. Deze kwetsbaarheid stelt geauthenticeerde aanvallers in staat om willekeurige commando's uit te voeren op verbonden hosts, mogelijk met ernstige gevolgen voor de beveiliging. De kwetsbaarheid treedt op in versies van OpenClaw vóór 2026.2.14 en is opgelost in versie 2026.2.14.
Een succesvolle exploitatie van CVE-2026-28466 kan leiden tot volledige controle over de getroffen node hosts. Aangezien OpenClaw vaak wordt gebruikt in ontwikkelomgevingen en CI/CD pipelines, kan dit de compromittering van ontwikkelaarswerkstations en cruciale build-servers inhouden. De aanvaller kan gevoelige code, configuratiebestanden en credentials stelen, of de infrastructuur gebruiken voor verdere aanvallen. Dit kan resulteren in dataverlies, verstoring van de dienstverlening en reputatieschade. De impact is vergelijkbaar met scenario's waarbij een gecompromitteerde CI/CD runner wordt gebruikt om kwaadaardige code in de productieomgeving te injecteren.
CVE-2026-28466 is openbaar bekend en de kwetsbaarheid is gecategoriseerd als CRITICAL. Er zijn momenteel geen publieke proof-of-concept exploits beschikbaar, maar de ernst van de kwetsbaarheid en de mogelijkheid om willekeurige commando's uit te voeren, maken het een aantrekkelijk doelwit voor aanvallers. De publicatiedatum is 2026-03-05. De kans op exploitatie wordt als hoog beschouwd, gezien de kritieke ernst en de relatieve eenvoud van de exploitatie.
Development teams using OpenClaw, particularly those with CI/CD pipelines, are at significant risk. Organizations relying on OpenClaw to manage access to sensitive developer workstations and infrastructure are also vulnerable. Shared hosting environments where OpenClaw is deployed could expose multiple users to the risk of compromise.
• linux / server: Monitor OpenClaw logs for unusual node.invoke requests containing suspicious approval control fields. Use journalctl -u openclaw to filter for relevant events.
journalctl -u openclaw | grep 'approval control field'• generic web: Examine OpenClaw API request logs for patterns indicative of approval field manipulation. Look for requests with unusually long or complex node.invoke parameters.
• other: Review OpenClaw configuration files for any misconfigured approval gating settings that could inadvertently weaken security controls.
disclosure
Exploit Status
EPSS
0.10% (28% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2026-28466 is het upgraden van OpenClaw naar versie 2026.2.14 of hoger. Indien een upgrade momenteel niet mogelijk is, beperk dan de toegang tot de gateway en implementeer strikte authenticatiecontroles. Controleer de configuratie van de gateway om er zeker van te zijn dat alle invoerparameters correct worden gevalideerd en gesanitiseerd. Overweeg het gebruik van een Web Application Firewall (WAF) om verdachte verzoeken te blokkeren. Na de upgrade, bevestig de correcte werking door te proberen een systeemcommando uit te voeren via de gateway met een ongeldige approval control field en te verifiëren dat dit wordt afgewezen.
Actualice OpenClaw a la versión 2026.2.14 o posterior. Esta versión corrige la vulnerabilidad de omisión de aprobación de ejecución remota de código. La actualización evitará que atacantes con credenciales válidas ejecuten comandos arbitrarios en los nodos conectados.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-28466 is a critical Remote Code Execution vulnerability in OpenClaw versions up to 2026.2.14, allowing attackers to execute arbitrary commands on connected hosts with valid credentials.
You are affected if you are using OpenClaw versions prior to 2026.2.14 and have authenticated users with access to the gateway.
Upgrade OpenClaw to version 2026.2.14 or later. As a temporary workaround, restrict gateway access and carefully audit node.invoke calls.
While no public exploits are currently known, the vulnerability's ease of exploitation suggests a potential for active exploitation.
Refer to the official OpenClaw security advisory for detailed information and updates: [https://github.com/open-claw/open-claw/security/advisories/CVE-2026-28466]
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.