Platform
nodejs
Component
openclaw
Opgelost in
2026.2.2
CVE-2026-28470 beschrijft een allowlist bypass kwetsbaarheid in OpenClaw, waardoor aanvallers potentieel willekeurige commando's kunnen uitvoeren. Deze kwetsbaarheid, die een kritieke impact heeft, treedt op doordat de exec approvals (die ingeschakeld moeten zijn) allowlist niet correct wordt afgedwongen. De kwetsbaarheid beïnvloedt versies van OpenClaw vóór 2026.2.2 en kan worden verholpen door te upgraden naar de nieuwste versie.
Een succesvolle exploitatie van deze kwetsbaarheid stelt een aanvaller in staat om willekeurige commando's uit te voeren met de privileges van de OpenClaw-proces. Dit kan leiden tot volledige controle over het systeem waarop OpenClaw draait. De aanval kan worden uitgevoerd door command substitution syntax ($() of backticks) in dubbelgequote strings te injecteren, waardoor de allowlist-bescherming wordt omzeild. De impact is aanzienlijk, aangezien een aanvaller toegang kan krijgen tot gevoelige gegevens, configuratiebestanden kan wijzigen of zelfs de controle over het systeem kan overnemen. Dit is vergelijkbaar met kwetsbaarheden waarbij input sanitatie ontbreekt en aanvallers commando's kunnen injecteren.
CVE-2026-28470 is openbaar bekend gemaakt op 2026-03-05. Er is momenteel geen informatie beschikbaar over actieve exploits of campagnes die deze kwetsbaarheid misbruiken. Er zijn geen publieke proof-of-concept exploits bekend. De KEV-status is momenteel onbekend. De CVSS score is 9.8 (CRITICAL), wat duidt op een hoge mate van ernst.
Systems running OpenClaw, particularly those exposed to untrusted networks or user input, are at significant risk. Environments utilizing OpenClaw for critical infrastructure or sensitive data processing should prioritize patching. Shared hosting environments where OpenClaw is installed could also be affected if the host's security practices are inadequate.
• linux / server:
journalctl -u openclaw | grep -i "command substitution"
ps aux | grep openclaw | grep -i "$()"disclosure
Exploit Status
EPSS
0.09% (26% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2026-28470 is het upgraden van OpenClaw naar versie 2026.2.2 of hoger. Als een directe upgrade niet mogelijk is, overweeg dan om de exec approvals feature tijdelijk uit te schakelen, hoewel dit de beveiliging van het systeem aanzienlijk vermindert. Het is cruciaal om de input van gebruikers grondig te valideren en te ontsmetten om te voorkomen dat command substitution syntax wordt geïnjecteerd. Er zijn geen specifieke WAF-regels of configuratie-workarounds bekend, behalve het upgraden of uitschakelen van de feature. Na de upgrade, bevestig de correcte werking door te controleren of de allowlist correct functioneert en geen ongeautoriseerde commando's kunnen worden uitgevoerd.
Actualice OpenClaw a la versión 2026.2.2 o superior para mitigar la vulnerabilidad. Esta actualización corrige el problema al escapar correctamente las sustituciones de comandos dentro de las cadenas entre comillas dobles, evitando la ejecución de comandos no autorizados.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-28470 is a critical vulnerability in OpenClaw allowing attackers to bypass the allowlist and execute arbitrary commands.
You are affected if you are running OpenClaw versions 0.0.0–2026.2.2. Check your version and upgrade immediately.
Upgrade OpenClaw to version 2026.2.2 or later. If immediate upgrade is not possible, implement temporary workarounds like restricting network access.
While no public exploits are currently known, the bypass nature of the vulnerability suggests a high risk of exploitation if unpatched.
Refer to the OpenClaw project's official website or security mailing list for the latest advisory and updates.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.