Platform
nodejs
Component
openclaw
Opgelost in
2026.3.12
CVE-2026-32924 is een kritieke autorisatie bypass kwetsbaarheid in OpenClaw. Met een CVSS score van 9.8, maakt deze kwetsbaarheid het mogelijk om beveiligingen te omzeilen. Dit kan leiden tot ongeautoriseerde toegang tot groepschats. OpenClaw versies 0 tot en met 2026.3.12 zijn kwetsbaar. De fix is beschikbaar in versie 2026.3.12.
CVE-2026-32924 in OpenClaw, met een CVSS-score van 9.8, vormt een autorisatie-omzeiling. Specifiek worden Feishu reactie-evenementen die het veld 'chat_type' weglaten, onjuist geclassificeerd als P2P (een-op-een) gesprekken in plaats van groepschats. Dit stelt aanvallers in staat om de 'groupAllowFrom' en 'requireMention' beschermingen te omzeilen die bedoeld zijn voor groepschats, waardoor mogelijk ongeautoriseerde acties worden uitgevoerd of berichten naar onbedoelde ontvangers binnen een groep worden verzonden. De ernst van deze kwetsbaarheid ligt in het potentieel om de beveiliging van groepscommunicatie binnen OpenClaw te compromitteren, waardoor phishing-aanvallen, spam of zelfs de openbaarmaking van gevoelige informatie worden vergemakkelijkt.
Een aanvaller kan deze kwetsbaarheid uitbuiten door een Feishu reactie-evenement te verzenden dat het veld 'chat_type' weglaten. Vanwege de onjuiste classificatie behandelt OpenClaw dit evenement alsof het afkomstig is van een P2P-gesprek. Dit zou de aanvaller in staat stellen om de beperkingen van 'groupAllowFrom' (dat beperkt wie in een groep kan reageren) en 'requireMention' (dat vereist dat een specifieke gebruiker wordt genoemd) te omzeilen. De aanvaller kan dan ongeautoriseerde acties binnen de groep uitvoeren, zoals berichten naar alle leden sturen zonder hun toestemming of de configuratie van de groep wijzigen. Het ontbreken van de juiste authenticatie bij de classificatie van reactie-evenementen is de kern van het probleem.
Organizations utilizing OpenClaw for collaboration and communication, particularly those integrating with Feishu, are at risk. Environments relying on group chat protections for sensitive information or critical workflows are especially vulnerable. Any deployment of OpenClaw versions 0–2026.3.12 is potentially exposed.
disclosure
Exploit Status
EPSS
0.06% (18% percentiel)
CISA SSVC
CVSS-vector
De oplossing voor deze kwetsbaarheid is om OpenClaw te updaten naar versie 2026.3.12 of hoger. Deze update corrigeert de logica voor het classificeren van reactie-evenementen voor Feishu, waardoor ze correct als groepschats worden geclassificeerd wanneer dat passend is. OpenClaw-gebruikers worden ten zeerste aangeraden om deze update zo snel mogelijk toe te passen om het risico op uitbuiting te beperken. Controleer bovendien de beveiligingsconfiguratie met betrekking tot 'groupAllowFrom' en 'requireMention' om ervoor te zorgen dat deze overeenkomt met het beveiligingsbeleid van uw organisatie. Het monitoren van OpenClaw-logboeken op verdachte patronen kan ook helpen bij het detecteren en reageren op mogelijke uitbuitingspogingen.
Update OpenClaw naar versie 2026.3.12 of hoger. Deze versie verhelpt de authorization bypass kwetsbaarheid door Feishu reaction events correct te classificeren.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
OpenClaw is een communicatieplatform dat verschillende tools en diensten integreert, waaronder de Feishu reactie-functionaliteit.
Versie 2026.3.12 corrigeert CVE-2026-32924, een kwetsbaarheid die een autorisatie-omzeiling mogelijk maakt en de beveiliging van groepschats in gevaar brengt.
Als u niet onmiddellijk kunt updaten, controleer en versterk dan de beveiligingsconfiguraties 'groupAllowFrom' en 'requireMention' en monitor de OpenClaw-logboeken op verdachte activiteiten.
Als u een versie van OpenClaw gebruikt die vóór 2026.3.12 is uitgebracht, is deze kwetsbaar voor deze kwetsbaarheid.
Momenteel zijn er geen specifieke tools om de uitbuiting van deze kwetsbaarheid te detecteren. Het monitoren van OpenClaw-logboeken is de beste optie.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.