Platform
nodejs
Component
openclaw
Opgelost in
2026.3.12
CVE-2026-32914 beschrijft een insufficient access control kwetsbaarheid in OpenClaw. Deze kwetsbaarheid maakt het mogelijk voor niet-eigenaren met command authorization om toegang te krijgen tot owner-only functies. De getroffen versies zijn 0–2026.3.12. De kwetsbaarheid is verholpen in versie 2026.3.12.
CVE-2026-32914 in OpenClaw, met een CVSS-score van 8.8, vormt een aanzienlijk risico voor systemen die versies gebruiken vóór 2026.3.12. Deze onvoldoende toegangscontrole maakt het mogelijk voor niet-eigenaar gebruikers met commando-autorisatie om toegang te krijgen tot eigenaar-only oppervlakken. Dit betekent dat een aanvaller met commando-autorisatie geprivilegieerde configuratie-instellingen kan lezen of wijzigen die voor eigenaren zijn gereserveerd, waardoor de integriteit en vertrouwelijkheid van het systeem mogelijk in gevaar komt. De ernst van de kwetsbaarheid vloeit voort uit de eenvoud waarmee deze kan worden misbruikt en de potentiële impact op de beveiligingshouding van het OpenClaw-systeem.
Een aanvaller met commando-autorisatie, maar niet de eigenaar van het OpenClaw-systeem, kan deze kwetsbaarheid misbruiken. Dit kan een gebruiker zijn met beperkte privileges die op andere wijze toegang heeft verkregen, of een externe aanvaller die een account met commando-rechten heeft gecompromitteerd. De aanvaller kan dan de /config en /debug commando's gebruiken om gevoelige configuraties te lezen of te wijzigen, zoals wachtwoorden, API-sleutels of kritieke configuratieparameters. Het ontbreken van owner-level permissiecontroles maakt deze ongeautoriseerde toegang mogelijk, wat een aanzienlijk beveiligingsrisico vormt.
Organizations deploying OpenClaw in environments where command authorization is broadly granted are at risk. This includes systems with shared accounts or where user access controls are not strictly enforced. Environments utilizing OpenClaw for critical infrastructure or sensitive data processing are particularly vulnerable.
disclosure
Exploit Status
EPSS
0.05% (14% percentiel)
CISA SSVC
CVSS-vector
De meest effectieve mitigatie voor CVE-2026-32914 is het upgraden van OpenClaw naar versie 2026.3.12 of hoger. Deze update bevat de nodige fixes om de juiste toegangscontroles te implementeren en ongeautoriseerde toegang tot eigenaar-oppervlakken te voorkomen. In de tussentijd, beperk de toegang tot de /config en /debug commando's tot geautoriseerde en eigenaar gebruikers. Regelmatig monitoren van systeemlogboeken op verdachte activiteiten gerelateerd aan deze commando's kan ook helpen bij het detecteren en reageren op mogelijke misbruikpogingen. Het onmiddellijk toepassen van de update is cruciaal om OpenClaw-systemen te beschermen tegen deze kwetsbaarheid.
Update OpenClaw naar versie 2026.3.12 of hoger. Deze versie corrigeert de kwetsbaarheid van onvoldoende toegangscontrole in de /config en /debug endpoints.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-32914 is a HIGH severity vulnerability in OpenClaw versions 0–2026.3.12 that allows unauthorized users to access and modify privileged configuration settings.
You are affected if you are running OpenClaw versions 0 through 2026.3.11. Upgrade to 2026.3.12 to mitigate the risk.
Upgrade OpenClaw to version 2026.3.12 or later. As a temporary workaround, restrict access to the /config and /debug endpoints.
There is currently no evidence of active exploitation, but the vulnerability's nature suggests potential for future exploitation.
Refer to the OpenClaw project's official website and security advisories for the latest information and updates regarding CVE-2026-32914.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.