Platform
nodejs
Component
openclaw
Opgelost in
2026.3.11
CVE-2026-32915 beschrijft een sandbox boundary bypass kwetsbaarheid in OpenClaw. Deze kwetsbaarheid maakt het mogelijk voor subagents om toegang te krijgen tot de subagents control surface. De getroffen versies zijn 0–2026.3.11. De kwetsbaarheid is verholpen in versie 2026.3.11.
CVE-2026-32915 in OpenClaw, met een CVSS-score van 8.8, stelt leaf subagents in staat om sandbox-grenzen te omzeilen. Dit betekent dat ze toegang kunnen krijgen tot het subagent control surface en kunnen oplossen in de context van de bovenliggende requester in plaats van hun eigen sessietree. Een low-privilege sandboxed leaf worker kan sibling runs sturen of beëindigen en de uitvoering met bredere tool policies afdwingen door onvoldoende autorisatiecontroles op subagent control requests uit te buiten. De primaire impact is potentiële privilege-escalatie binnen de sandbox-omgeving, waardoor een kwaadwillende actor de uitvoering van andere processen kan beïnvloeden en toegang kan krijgen tot resources die normaal gesproken beperkt zouden zijn.
Het exploiteren van deze kwetsbaarheid vereist dat een leaf subagent toegang heeft tot het systeem en in staat is om control requests naar het subagent systeem te sturen. Aangezien OpenClaw wordt gebruikt in high-performance computing en simulatie-omgevingen, worden subagents vaak uitgevoerd in geïsoleerde omgevingen. Als een aanvaller echter een leaf subagent kan compromitteren, kan hij deze kwetsbaarheid gebruiken om aanzienlijke controle over de OpenClaw-omgeving te krijgen. De complexiteit van de exploitatie hangt af van de specifieke OpenClaw-configuratie en de geïmplementeerde toegangscontrolebeleid.
Organizations and individuals relying on OpenClaw for sandboxed execution environments are at risk. This includes those using OpenClaw for secure computation, data processing, or running untrusted code. Specifically, deployments with complex subagent hierarchies and relaxed access control policies are particularly vulnerable.
disclosure
Exploit Status
EPSS
0.01% (2% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2026-32915 is het upgraden van OpenClaw naar versie 2026.3.11 of hoger. Deze versie bevat fixes om de ontoereikende autorisatiecontroles aan te pakken die sandbox-omzeiling mogelijk maken. Het wordt aanbevolen om deze update zo snel mogelijk toe te passen, vooral in omgevingen waar sandbox-beveiliging cruciaal is. Controleer bovendien de toegangscontrolebeleid van OpenClaw om ervoor te zorgen dat het principe van least privilege wordt toegepast. Het monitoren van OpenClaw-logs op verdachte activiteiten kan ook helpen bij het detecteren en reageren op potentiële exploits.
Update OpenClaw naar versie 2026.3.11 of hoger. Deze versie verhelpt de sandbox boundary bypass kwetsbaarheid door adequate authorization checks te implementeren op subagent control requests.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
OpenClaw is een open-source physics simulator die is ontworpen om fluid dynamics en andere complexe fysische verschijnselen te simuleren.
Een sandbox is een geïsoleerde omgeving die de toegang van een programma tot systeembronnen beperkt. In OpenClaw worden sandboxes gebruikt om subagents te isoleren en te voorkomen dat ze met elkaar interfereren.
Controleer uw OpenClaw-versie. Als deze vóór 2026.3.11 ligt, bent u kwetsbaar. Raadpleeg de OpenClaw-documentatie voor instructies over hoe u de versie kunt controleren.
Als u niet onmiddellijk kunt updaten, overweeg dan om strengere toegangscontroles te implementeren en de OpenClaw-logs te monitoren op verdachte activiteiten.
Raadpleeg de OpenClaw-beveiligingsadvies en kwetsbaarheidsdatabases zoals de National Vulnerability Database (NVD).
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.