Platform
nodejs
Component
openclaw
Opgelost in
2026.3.13
CVE-2026-32917 is een command injectie kwetsbaarheid in OpenClaw. Een aanvaller kan via de iMessage attachment staging flow willekeurige commando's uitvoeren op geconfigureerde remote hosts. Deze kwetsbaarheid treft versies vóór 2026.3.13. De kwetsbaarheid is verholpen in versie 2026.3.13.
CVE-2026-32917 treft OpenClaw-versies vóór 2026.3.13 en introduceert een remote command injection kwetsbaarheid. Deze fout zit in de iMessage bijlage staging flow. Een aanvaller kan deze kwetsbaarheid misbruiken om willekeurige commando's uit te voeren op geconfigureerde remote hosts. De kwetsbaarheid krijgt een CVSS score van 9.8, wat een kritiek risico aangeeft. De hoofdoorzaak is het ontbreken van validatie van remote bijlage paden die shell meta-tekens bevatten, die direct aan de SCP remote operand worden doorgegeven zonder validatie, waardoor commando-uitvoering mogelijk wordt wanneer remote bijlage staging is ingeschakeld.
De kwetsbaarheid wordt uitgebuit via de iMessage bijlage staging flow. Een aanvaller zou een kwaadaardige bijlage kunnen verzenden die is ontworpen om shell meta-tekens te bevatten. Als remote bijlage staging is ingeschakeld, geeft OpenClaw het bijlage pad (met de kwaadaardige tekens) door aan de SCP commando. Dit stelt de aanvaller in staat om willekeurige commando's op de remote server uit te voeren. De complexiteit van de exploitatie is relatief laag, omdat er geen authenticatie vereist is en deze kan worden getriggerd door een eenvoudige kwaadaardige bijlage. De impact is hoog, omdat dit remote code uitvoering met de privileges van het OpenClaw proces mogelijk maakt.
Organizations utilizing OpenClaw with remote attachment staging enabled are at risk. This includes environments where OpenClaw is used for file sharing or collaboration, particularly those with less stringent security controls. Legacy OpenClaw deployments and systems with outdated configurations are also at increased risk.
disclosure
Exploit Status
EPSS
0.59% (69% percentiel)
CISA SSVC
CVSS-vector
De oplossing om CVE-2026-32917 te mitigeren is het upgraden van OpenClaw naar versie 2026.3.13 of hoger. Deze update corrigeert de kwetsbaarheid door een juiste validatie van remote bijlage paden te implementeren, waardoor command injection wordt voorkomen. Totdat de upgrade is uitgevoerd, wordt aanbevolen om de remote bijlage staging functionaliteit uit te schakelen als deze niet absoluut noodzakelijk is. Het monitoren van systeemlogs op verdachte activiteiten kan ook helpen bij het detecteren en reageren op potentiële exploitatiepogingen. Grondige tests na de upgrade worden aanbevolen om de systeemstabiliteit te waarborgen.
Update OpenClaw naar versie 2026.3.13 of later. Dit corrigeert de Remote Command Injection (RCI) kwetsbaarheid door de iMessage attachment paths correct te valideren voordat ze aan SCP worden doorgegeven.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
OpenClaw is e-mail services management software die een web interface biedt voor het beheren van e-mail accounts.
Als u een OpenClaw-versie gebruikt vóór 2026.3.13, bent u kwetsbaar. Controleer de geïnstalleerde versie op uw systeem.
Een CVSS score van 9.8 duidt op een kritieke kwetsbaarheid die onmiddellijke aandacht vereist.
Het uitschakelen van de remote bijlage staging functionaliteit is een tijdelijke workaround.
Raadpleeg de officiële OpenClaw documentatie en branchen security bronnen voor meer details.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.