Platform
nodejs
Component
openclaw
Opgelost in
2026.3.11
2026.3.11
CVE-2026-32979 is een 'approval integrity' kwetsbaarheid in OpenClaw. Deze stelt aanvallers in staat om lokale code uit te voeren door scripts te wijzigen tussen goedkeuring en uitvoering, wat leidt tot onbedoelde code uitvoering als de OpenClaw runtime gebruiker. De kwetsbaarheid treft OpenClaw versies 0 tot en met 2026.3.11. De kwetsbaarheid is verholpen in versie 2026.3.11.
CVE-2026-32979 in OpenClaw treft versies waarin de node-host system.run-goedkeuringsmodus nog steeds herschreven lokale code voor interpreter- en runtime-commando's kon uitvoeren wanneer OpenClaw niet precies één concreet lokaal bestand operand kon binden tijdens de goedkeuringsplanning. Een aanvaller zou een schijnbaar onschuldig lokaal script kunnen goedkeuren, maar het systeem zou andere lokale code kunnen uitvoeren als het script veranderde voordat het werd uitgevoerd. Dit kan leiden tot onbedoelde lokale code-uitvoering, waardoor de systeembeveiliging in gevaar komt. De CVSS-severity is 7.3, wat een matig hoog risico aangeeft. Het wordt aanbevolen om te upgraden naar versie 2026.3.11 om deze kwetsbaarheid te verhelpen.
Het exploiteren van deze kwetsbaarheid vereist toegang tot de OpenClaw-omgeving en de mogelijkheid om het lokaal uitgevoerde script te beïnvloeden via system.run. Een aanvaller zou het oorspronkelijke script na goedkeuring, maar voor uitvoering kunnen wijzigen om kwaadaardige code in te voegen. Het succes van de exploitatie hangt af van de systeemconfiguratie en het vermogen van de aanvaller om bestaande beveiligingscontroles te omzeilen. Aangezien de kwetsbaarheid verband houdt met de goedkeuringsplanning, moeten beheerders de goedkeuringsprocessen beoordelen en versterken om het risico op exploitatie te minimaliseren.
Organizations utilizing openclaw in production environments, particularly those relying on the system.run approval mode for executing local scripts, are at risk. This includes developers and DevOps teams managing Node.js applications and infrastructure. Shared hosting environments where multiple users share the same server and potentially have access to openclaw configurations are also at increased risk.
• nodejs / supply-chain:
npm list openclaw• nodejs / supply-chain:
npm audit openclaw• nodejs / supply-chain:
grep -r 'system.run' ./node_modules/openclaw/disclosure
Exploit Status
EPSS
0.04% (13% percentiel)
CISA SSVC
CVSS-vector
De belangrijkste mitigatie voor CVE-2026-32979 is het upgraden naar versie 2026.3.11 van OpenClaw. Deze versie corrigeert het probleem door ervoor te zorgen dat OpenClaw altijd precies één concreet lokaal bestand operand bindt tijdens de goedkeuringsplanning, waardoor de uitvoering van herschreven code wordt voorkomen. Controleer bovendien de system.run-goedkeuringsconfiguraties om ervoor te zorgen dat alleen scripts van vertrouwde bronnen worden goedgekeurd en implementeer integriteitscontroles om ongeautoriseerde wijzigingen aan scripts voor uitvoering te detecteren. Het monitoren van systeemlogboeken op verdachte activiteiten kan ook helpen bij het identificeren van potentiële exploitatiepogingen.
Actualice OpenClaw a la versión 2026.3.11 o posterior. Esto corrige la vulnerabilidad de integridad de aprobación que permite la ejecución de código local reescrito.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
OpenClaw is een taakbeheer- en automatiseringssysteem waarmee taken in gedistribueerde omgevingen kunnen worden uitgevoerd.
Versie 2026.3.11 corrigeert de CVE-2026-32979-kwetsbaarheid, die mogelijk ongeautoriseerde lokale code-uitvoering zou kunnen toestaan.
Controleer de OpenClaw-versie die u gebruikt. Als deze ouder is dan versie 2026.3.11, kunt u mogelijk getroffen zijn.
Isoleer het getroffen systeem van het netwerk, voer een forensisch onderzoek uit en pas de benodigde beveiligingsupdates toe.
Beoordeel en versterk de goedkeuringsprocessen, implementeer integriteitscontroles voor scripts en monitor systeemlogboeken op verdachte activiteiten.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.