Platform
nodejs
Component
openclaw
Opgelost in
2026.2.24
2026.2.24
CVE-2026-32033 beschrijft een kwetsbaarheid in OpenClaw, waarbij een mismatch in de file-system guard het mogelijk maakt om bestanden buiten de beoogde workspace te lezen. Deze kwetsbaarheid kan leiden tot ongeautoriseerde toegang tot gevoelige informatie. De kwetsbaarheid treedt op wanneer tools.fs.workspaceOnly=true is en specifieke @-geprefixte absolute paden worden gebruikt. Een upgrade naar versie 2026.2.24 is vereist om dit probleem te verhelpen.
De impact van deze kwetsbaarheid is significant, omdat een aanvaller in staat kan zijn om bestanden buiten de workspace te lezen. Dit kan leiden tot het blootleggen van gevoelige informatie, zoals configuratiebestanden, wachtwoorden of andere vertrouwelijke gegevens. De kwetsbaarheid is vooral relevant in omgevingen waar OpenClaw wordt gebruikt als een personal-assistant runtime met vertrouwde gebruikers, aangezien de sandbox- en tooli-beveiligingen omzeild kunnen worden. Het succesvol exploiteren van deze kwetsbaarheid vereist kennis van de interne werking van OpenClaw en de mogelijkheid om specifieke @-geprefixte paden te manipuleren. De ernst wordt verhoogd door het feit dat de kwetsbaarheid niet afhankelijk is van ongebruikelijke configuraties, maar eerder voortkomt uit een fundamenteel probleem in de path-validatie.
Op dit moment is er geen publieke proof-of-concept (POC) beschikbaar voor CVE-2026-32033. De kwetsbaarheid is op 3 maart 2026 openbaar gemaakt. Er is geen vermelding op CISA KEV. De kans op actieve exploitatie is op dit moment laag, maar het is belangrijk om de kwetsbaarheid serieus te nemen en de aanbevolen mitigatiemaatregelen te implementeren.
Users who have enabled tools.fs.workspaceOnly=true in their OpenClaw configuration and are running versions prior to 2026.2.24 are at increased risk. This includes developers and users who rely on OpenClaw for personal-assistant runtime tasks and have configured it with non-default sandbox/tooling settings.
• nodejs: Monitor OpenClaw process arguments for suspicious @-prefixed absolute paths. Use ps aux | grep claw to identify running processes and examine their command-line arguments for patterns like @/etc/passwd.
ps aux | grep claw | grep '@'• generic web: Examine access logs for requests containing @-prefixed absolute paths. Look for patterns like /tools/some_tool?path=@/etc/passwd.
grep '@/etc/passwd' /var/log/apache2/access.logdisclosure
Exploit Status
EPSS
0.05% (17% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2026-32033 is het upgraden van OpenClaw naar versie 2026.2.24 of hoger. Deze versie bevat de benodigde correcties om de file-system guard mismatch te verhelpen. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het beperken van de toegang tot de workspace of het implementeren van strikte toegangscontroles op de bestanden die buiten de workspace staan. Het is ook aan te raden om de configuratie van OpenClaw te controleren en ervoor te zorgen dat tools.fs.workspaceOnly correct is ingesteld. Na de upgrade, controleer de logbestanden van OpenClaw op ongebruikelijke activiteiten of pogingen tot ongeautoriseerde toegang.
Actualice OpenClaw a la versión 2026.2.24 o posterior. Esta versión corrige la vulnerabilidad de path traversal al validar correctamente las rutas con prefijo @ dentro del límite del espacio de trabajo.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-32033 is a vulnerability in OpenClaw where a file-system guard mismatch allows attackers to bypass validation using @-prefixed paths, potentially leading to unauthorized file access.
You are affected if you are using OpenClaw versions prior to 2026.2.24 and have tools.fs.workspaceOnly=true enabled.
Upgrade OpenClaw to version 2026.2.24 or later to resolve this vulnerability. Review and tighten sandbox/tooling configurations as a temporary workaround.
Currently, there is no confirmed active exploitation of CVE-2026-32033, but vigilance is advised.
Refer to the OpenClaw SECURITY.md file for details on this vulnerability and mitigation steps.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.