Platform
nodejs
Component
openclaw
Opgelost in
2026.3.12
2026.3.12
CVE-2026-32920 is een kwetsbaarheid in OpenClaw waarbij willekeurige code kan worden uitgevoerd. OpenClaw laadt automatisch plugins zonder expliciete verificatie, waardoor een aanvaller kwaadaardige code kan uitvoeren. Deze kwetsbaarheid treft versies vóór 2026.3.12. De kwetsbaarheid is verholpen in versie 2026.3.12.
De CVE-2026-32920 kwetsbaarheid in OpenClaw maakt willekeurige code-uitvoering mogelijk. OpenClaw ontdekte en laadde automatisch plugins vanuit de .openclaw/extensions/ map binnen de huidige workspace, zonder een expliciete vertrouwenscontrole of installatiestap. Een kwaadaardig repository zou een speciaal ontworpen workspace plugin kunnen bevatten die wordt uitgevoerd zodra een gebruiker OpenClaw vanuit die gekloonde map uitvoert. Dit vormt een aanzienlijk beveiligingsrisico, aangezien een aanvaller het systeem van de gebruiker kan compromitteren.
Een aanvaller kan een kwaadaardig repository maken dat een plugin bevat die is ontworpen om schadelijke code uit te voeren. Door dit repository te klonen en OpenClaw uit te voeren, wordt de plugin automatisch geladen en uitgevoerd, waardoor de aanvaller de controle over het systeem van de gebruiker kan overnemen. Dit is vooral zorgwekkend in omgevingen waar gebruikers repositories klonen van onbekende of niet-geverifieerde bronnen. De eenvoud waarmee deze kwetsbaarheid kan worden misbruikt, maakt het een prioriteit voor herstel.
Developers and users of OpenClaw who routinely clone repositories from untrusted sources are at the highest risk. This includes those working in environments where automated build processes or continuous integration pipelines pull code from external sources without adequate security checks. Shared hosting environments where multiple users have access to the same repository are also particularly vulnerable.
• nodejs / supply-chain:
npm list openclaw• nodejs / supply-chain:
npm ls openclaw --depth=0• generic web: Check for the existence of .openclaw/extensions/ directories in cloned repositories, especially those from untrusted sources.
disclosure
Exploit Status
EPSS
0.04% (13% percentiel)
CISA SSVC
Om deze kwetsbaarheid te mitigeren, update OpenClaw naar versie 2026.3.12 of hoger. Deze versie lost het probleem op door een expliciete vertrouwensverificatie te vereisen voordat plugins worden geladen. Vermijd bovendien het uitvoeren van OpenClaw in niet-vertrouwde repositories of repositories die niet zijn geverifieerd. Overweeg een beveiligingsbeleid te implementeren dat de toegang tot extensiemappen beperkt en de handmatige goedkeuring van plugins vereist voordat ze worden gebruikt. De update is de meest effectieve en aanbevolen oplossing.
Update OpenClaw naar versie 2026.3.12 of later. Dit voorkomt de uitvoering van willekeurige code door het laden van niet-geverifieerde plugins uit de .OpenClaw/extensions/ directory.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-32920 is a Remote Code Execution vulnerability in OpenClaw versions up to 2026.3.11, allowing malicious plugins to execute when OpenClaw runs from an untrusted repository.
Yes, if you are using OpenClaw version 2026.3.11 or earlier, you are vulnerable. Check your OpenClaw version and upgrade immediately.
Upgrade OpenClaw to version 2026.3.12 or later. This resolves the vulnerability by requiring explicit trust for workspace plugins.
As of now, there are no confirmed reports of active exploitation, but the vulnerability is considered high severity and should be addressed promptly.
Refer to the OpenClaw project's official website or GitHub repository for the latest security advisories and updates.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.