Platform
nodejs
Component
openclaw
Opgelost in
2026.2.26
2026.2.26
CVE-2026-32055 beschrijft een workspace boundary bypass kwetsbaarheid in openclaw, een Node.js package. Deze kwetsbaarheid kan misbruikt worden om bestanden buiten de beoogde workspace te schrijven, wat mogelijk tot ongeautoriseerde toegang of manipulatie van data kan leiden. De kwetsbaarheid treft versies van openclaw tot en met 2026.2.25. Een patch is beschikbaar in versie 2026.2.26.
Een aanvaller kan deze kwetsbaarheid uitbuiten door een symlink te creëren die naar een locatie buiten de workspace verwijst. Als de symlink verwijst naar een niet-bestaand bestand, kan de eerste schrijfbewerking de validatie omzeilen en het bestand buiten de workspace creëren. Dit kan leiden tot het overschrijven van kritieke systeembestanden of het plaatsen van kwaadaardige code op het systeem. De impact is aanzienlijk, aangezien een aanvaller potentieel volledige controle over de omgeving kan verkrijgen. De kwetsbaarheid is vergelijkbaar met scenario's waarbij directory traversal kwetsbaarheden worden gebruikt om toegang te krijgen tot gevoelige data.
Deze kwetsbaarheid is openbaar bekend gemaakt op 2026-03-12. Er is momenteel geen informatie beschikbaar over actieve exploits of campagnes die deze kwetsbaarheid uitbuiten. De KEV score is nog niet bekend. Er zijn geen publiekelijk beschikbare proof-of-concept exploits bekend op het moment van schrijven.
Node.js projects utilizing the openclaw package, particularly those with relaxed workspace access controls or relying on symlinks for file management, are at risk. Shared hosting environments where multiple projects share the same file system are also potentially vulnerable.
• nodejs / supply-chain:
npm list openclaw• nodejs / supply-chain:
npm audit• nodejs / supply-chain:
find node_modules -name "openclaw*" -type d -print0 | xargs -0 grep -i "workspace boundary"disclosure
Exploit Status
EPSS
0.07% (22% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het upgraden van openclaw naar versie 2026.2.26 of hoger. Indien een upgrade direct problemen veroorzaakt, overweeg dan een rollback naar een eerdere, veilige versie (indien beschikbaar) of het implementeren van een Web Application Firewall (WAF) die pogingen tot directory traversal blokkeert. Controleer de configuratie van de workspace en zorg ervoor dat de toegestane paden correct zijn gedefinieerd. Na de upgrade, verifieer de fix door te proberen een symlink te creëren die naar een locatie buiten de workspace verwijst en te controleren of de schrijfbewerking wordt geblokkeerd.
Actualice OpenClaw a la versión 2026.2.26 o posterior. Esta versión corrige la vulnerabilidad de path traversal que permite la escritura de archivos fuera del workspace a través de symlinks.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-32055 is a HIGH severity vulnerability in the openclaw Node.js package allowing attackers to create files outside the intended workspace via symlink manipulation.
You are affected if you are using openclaw versions 2026.2.25 or earlier. Check your project dependencies to determine if you are using a vulnerable version.
Upgrade openclaw to version 2026.2.26 or later. This resolves the workspace boundary bypass vulnerability.
As of the last update, there are no known active exploits targeting CVE-2026-32055, but it's crucial to apply the patch proactively.
Refer to the openclaw project's repository and npm package page for the latest information and advisory regarding CVE-2026-32055.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.