Platform
nodejs
Component
openclaw
Opgelost in
2026.3.11
CVE-2026-32922 is een kritieke privilege escalatie kwetsbaarheid in OpenClaw. Deze kwetsbaarheid, met een CVSS score van 9.9, kan leiden tot ongeautoriseerde toegang en remote code execution. De impact is dat aanvallers operator.admin tokens kunnen verkrijgen. OpenClaw versies 0 tot en met 2026.3.11 zijn kwetsbaar. De fix is beschikbaar in versie 2026.3.11.
CVE-2026-32922 treft OpenClaw-versies vóór 2026.3.11, waarbij een privilege-escalaties kwetsbaarheid wordt blootgelegd in de device.token.rotate component. Deze fout maakt het aanvallers met de operator.pairing scope mogelijk om tokens te genereren met bredere scopes dan toegestaan, omdat het nieuwe scopes niet beperkt tot de huidige scope set van de aanroeper. Dit kan leiden tot de verwerving van operator.admin tokens voor gekoppelde apparaten, waardoor mogelijk remote code execution op verbonden nodes via system.run of ongeautoriseerde gateway-admin toegang mogelijk wordt. De ernst van deze kwetsbaarheid wordt als hoog beoordeeld (CVSS 9.9), wat een aanzienlijk risico voor getroffen systemen aangeeft.
Een aanvaller met beperkte toegang, maar met de operator.pairing scope, kan deze kwetsbaarheid uitbuiten om tokens met verhoogde privileges te verkrijgen. Dit kan worden bereikt door de token-rotatielogica te manipuleren, waardoor de creatie van operator.admin tokens mogelijk wordt. Zodra de aanvaller een operator.admin token heeft, kan hij willekeurige commando's op verbonden nodes uitvoeren of de gateway-configuratie met administratorrechten wijzigen, waardoor de systeembeveiliging in gevaar komt. Het ontbreken van een juiste scope-validatie tijdens token-generatie is de hoofdoorzaak van deze kwetsbaarheid.
Organizations utilizing OpenClaw for managing distributed systems, particularly those relying on token-based authentication and authorization, are at risk. Environments with legacy configurations or those that have not implemented robust token scope validation are especially vulnerable. Any deployment of OpenClaw versions 0 through 2026.3.11 should be considered at immediate risk.
disclosure
Exploit Status
EPSS
0.24% (47% percentiel)
CISA SSVC
CVSS-vector
De oplossing voor CVE-2026-32922 is het upgraden van OpenClaw naar versie 2026.3.11 of hoger. Deze update corrigeert de fout in device.token.rotate die privilege-escalatie mogelijk maakt. Het wordt aanbevolen om deze update zo snel mogelijk toe te passen om het risico op uitbuiting te verminderen. In de tussentijd dient u bestaande token-rechten zorgvuldig te beoordelen en te auditen en de toegang tot gevoelige functies zoals system.run te beperken. Het monitoren van systeemlogboeken op verdachte activiteiten kan ook helpen bij het detecteren en reageren op potentiële aanvallen.
Update OpenClaw naar versie 2026.3.11 of hoger. Deze versie verhelpt de privilege escalation kwetsbaarheid in de device.token.rotate functie door de scopes van nieuw aangemaakte tokens correct te valideren.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Dit zijn autorisatiescopes binnen OpenClaw. 'operator.pairing' staat acties toe die verband houden met het koppelen van apparaten, terwijl 'operator.admin' de volledige administratieve controle over het systeem verleent.
Controleer de OpenClaw-versie die u gebruikt. Als deze vóór 2026.3.11 ligt, bent u getroffen. U kunt de versie controleren in de OpenClaw-documentatie of via het beheerdersinterface.
Isoleer het getroffen systeem onmiddellijk van het netwerk. Voer een uitgebreid beveiligingsaudit uit en overweeg om te herstellen van een schone back-up.
Momenteel zijn er geen specifieke tools om deze kwetsbaarheid te detecteren. Het monitoren van systeemlogboeken op verdachte activiteiten, zoals de uitvoering van onverwachte commando's, kan echter helpen bij het identificeren van potentiële aanvallen.
U kunt meer informatie vinden in de OpenClaw-documentatie en in kwetsbaarheidsdatabases, zoals de National Vulnerability Database (NVD).
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.