Platform
nodejs
Component
openclaw
Opgelost in
2026.2.19
2026.2.19
CVE-2026-32030 beschrijft een kwetsbaarheid in de openclaw bibliotheek, specifiek gerelateerd aan het ophalen van iMessage-bijlagen. Deze kwetsbaarheid stelt een aanvaller in staat om bestanden buiten de verwachte mappen op de remote host te stagen, wat kan leiden tot een schending van de vertrouwelijkheid. De kwetsbaarheid treft versies van openclaw tot en met 2026.2.17, en is verholpen in versie 2026.2.19.
Een succesvolle exploitatie van CVE-2026-32030 kan leiden tot een schending van de vertrouwelijkheid. Een aanvaller kan, door het manipuleren van paden bij het ophalen van iMessage-bijlagen, willekeurige bestanden van de remote host stelen of bekijken. Dit kan gevoelige informatie blootleggen, zoals configuratiebestanden, sleutels of andere vertrouwelijke gegevens. De impact is aanzienlijk, omdat de aanvaller potentieel toegang kan krijgen tot een breed scala aan data, afhankelijk van de configuratie en de bestanden die op de remote host aanwezig zijn. De mogelijkheid tot laterale beweging is beperkt, maar de kwetsbaarheid kan gebruikt worden om toegang te krijgen tot gevoelige data op de getroffen server.
Op dit moment is er geen publieke exploitatie van CVE-2026-32030 bekend. De kwetsbaarheid is openbaar gemaakt op 2026-03-03. De EPSS score is momenteel niet bekend, maar gezien het feit dat er geen publieke exploits zijn, wordt de waarschijnlijkheid van exploitatie als laag tot gemiddeld beschouwd. Er zijn geen vermeldingen op de CISA KEV catalogus.
Applications utilizing openclaw for iMessage integration, particularly those with channels.imessage.remoteHost enabled, are at risk. Shared hosting environments where multiple applications share the same server and file system are also potentially vulnerable, as a compromise in one application could lead to the exposure of data from others.
• nodejs / supply-chain:
npm list openclaw• nodejs / supply-chain:
npm audit openclaw• generic web:
Inspect Node.js application configuration files for the presence of channels.imessage.remoteHost set to true.
disclosure
patch
Exploit Status
EPSS
0.07% (21% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2026-32030 is het upgraden van openclaw naar versie 2026.2.19 of hoger. Deze versie bevat een correctie die de validatie van paden bij het ophalen van iMessage-bijlagen verbetert. Indien een directe upgrade niet mogelijk is, overweeg dan het uitschakelen van channels.imessage.remoteHost om het ophalen van remote bijlagen te voorkomen. Controleer ook de configuratie van de remote host om te zorgen dat er geen onnodige bestanden toegankelijk zijn voor de openclaw-processen. Na de upgrade, bevestig de correctie door te controleren of het padvalidatieproces correct functioneert bij het ophalen van iMessage-bijlagen.
Actualice OpenClaw a la versión 2026.2.19 o posterior. Esto corrige la vulnerabilidad de path traversal en la función stageSandboxMedia al validar correctamente las rutas de los archivos adjuntos remotos.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-32030 is a HIGH severity vulnerability in openclaw affecting versions up to 2026.2.17. It allows attackers to stage arbitrary files via SCP, potentially exposing confidential data if iMessage remote attachment fetching is enabled.
You are affected if you are using openclaw versions up to 2026.2.17 and have channels.imessage.remoteHost enabled. Check your installed version with npm list openclaw.
Upgrade openclaw to version 2026.2.19 or later. Alternatively, disable channels.imessage.remoteHost to prevent remote attachment fetching.
As of now, there are no confirmed reports of active exploitation. However, the vulnerability's potential impact warrants prompt remediation.
Refer to the openclaw project's release notes and repository for the latest information and advisory regarding CVE-2026-32030.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.