Platform
nodejs
Component
openclaw
Opgelost in
2026.3.12
CVE-2026-32975 is een kritieke zwakke autorisatie kwetsbaarheid in OpenClaw. Met een CVSS score van 9.8, maakt deze kwetsbaarheid het mogelijk om channel authorization te omzeilen. Dit kan leiden tot het routeren van berichten van onbedoelde groepen. OpenClaw versies 0 tot en met 2026.3.12 zijn kwetsbaar. De fix is beschikbaar in versie 2026.3.12.
CVE-2026-32975 treft OpenClaw-versies vóór 2026.3.12. Deze zwakke autorisatiefout in de allowlist-modus van Zalouser stelt aanvallers in staat om kanaalautorisatie te omzeilen. Het probleem is dat het systeem overeenkomende mutabele groepsnamen in plaats van stabiele groeps-ID's gebruikt. Aanvallers kunnen groepen maken met identieke namen als de groepen die op de allowlist staan, waardoor het systeem berichten van onbedoelde groepen naar de agent kan routeren. De CVSS-score voor deze kwetsbaarheid is 9,8, wat een kritiek risico aangeeft.
Een aanvaller die de Zalouser-allowlist-configuratie kent, kan deze kwetsbaarheid uitbuiten door groepen te maken met namen die overeenkomen met de groepen die op de allowlist staan. De aanvaller kan dan berichten van deze vervalste groepen verzenden, waardoor ze afkomstig lijken van legitieme bronnen. Dit kan worden gebruikt voor identiteitsfraude, het verspreiden van verkeerde informatie of zelfs ongeautoriseerde systeembeheersing. De effectiviteit van de aanval hangt af van het vermogen van de aanvaller om groepen binnen het OpenClaw-platform te maken en te beheren. Het ontbreken van een robuuste validatie van groeps-ID's is de hoofdoorzaak van deze kwetsbaarheid.
Organizations utilizing OpenClaw, particularly those relying on the 'Zalouser allowlist mode' for channel authorization, are at risk. This includes deployments handling sensitive data or controlling critical infrastructure, as the bypass could lead to unauthorized access and potential compromise.
disclosure
Exploit Status
EPSS
0.08% (23% percentiel)
CISA SSVC
CVSS-vector
De oplossing voor deze kwetsbaarheid is het updaten van OpenClaw naar versie 2026.3.12 of hoger. Deze update corrigeert het probleem door ervoor te zorgen dat het systeem stabiele groeps-ID's in plaats van groepsnamen gebruikt voor autorisatie. Het wordt ten zeerste aanbevolen om deze update zo snel mogelijk toe te passen om het risico op ongeautoriseerde toegang en potentiële aanvallen te beperken. Controleer bovendien de configuratie van uw Zalouser-allowlist om te zorgen voor geen dubbele of potentieel verwarrende groepsnamen. Bewaak de OpenClaw-logboeken na de update op verdachte activiteiten om te bevestigen dat de kwetsbaarheid is verholpen.
Update OpenClaw naar versie 2026.3.12 of hoger. Deze versie verhelpt de weak authorization kwetsbaarheid door stabiele groepsidentificaties te gebruiken in plaats van veranderlijke namen in de Zalouser allowlist.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Zalouser is een component van OpenClaw die kanaalautorisatie beheert.
De OpenClaw-versie kan worden gevonden in de applicatie-informatie of in de systeemlogboeken.
Als u niet onmiddellijk kunt updaten, overweeg dan om extra beveiligingsmaatregelen te implementeren, zoals strengere logboekmonitoring en het beperken van gebruikersrechten.
Deze kwetsbaarheid treft alleen OpenClaw-installaties die de Zalouser-allowlist-modus gebruiken.
U kunt meer informatie over deze kwetsbaarheid vinden in de beveiligingsinformatiebronnen van OpenClaw en in kwetsbaarheidsdatabases zoals het NVD.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.