Platform
nodejs
Component
openclaw
Opgelost in
2026.2.17
2026.2.17
CVE-2026-33572 betreft een informatielek in OpenClaw. Deze kwetsbaarheid maakt het mogelijk voor lokale gebruikers om de inhoud van transcriptbestanden te lezen, wat kan leiden tot het uitlekken van gevoelige informatie. De impact is het onrechtmatig verkrijgen van geheime informatie. OpenClaw versies 0 tot en met 2026.2.17 zijn kwetsbaar. De issue is opgelost in versie 2026.2.17.
De kwetsbaarheid CVE-2026-33572 in OpenClaw treft versies vóór 2026.2.17. OpenClaw, bij het maken van nieuwe sessietranscriptbestanden in JSONL-formaat, wees standaard te brede permissies toe. Op multi-user hosts konden andere lokale gebruikers of processen de inhoud van deze transcripten lezen, waardoor gevoelige informatie, waaronder geheimen die in de uitvoer van tools kunnen verschijnen, mogelijk werd blootgesteld. Het risico is vooral groot in gedeelde omgevingen waar de vertrouwelijkheid van sessiegegevens cruciaal is.
Een lokale aanvaller met toegang tot het systeem kan deze kwetsbaarheid uitbuiten om sessietranscripten van andere gebruikers te lezen. Dit kan hen in staat stellen vertrouwelijke informatie te verkrijgen, zoals wachtwoorden, API-sleutels of andere geheimen die tijdens OpenClaw-sessies zijn gebruikt. Exploitatie is waarschijnlijker in multi-user omgevingen waar gebruikers dezelfde computer delen of toegang hebben tot bestanden op gedeelde locaties.
This vulnerability primarily affects developers and organizations using openclaw in multi-user environments, particularly those where sensitive data might be present in tool output within openclaw sessions. Shared hosting environments where multiple users share the same server are also at increased risk.
• nodejs / server:
find /path/to/openclaw/session_store -perm -002 -type f• nodejs / supply-chain:
npm ls openclaw• generic web: Check file permissions on the openclaw session store directory.
disclosure
Exploit Status
EPSS
0.01% (2% percentiel)
CISA SSVC
CVSS-vector
Om dit risico te beperken, wordt aanbevolen OpenClaw te updaten naar versie 2026.2.17 of hoger. Deze versie lost de kwetsbaarheid op door de permissies van sessietranscriptbestanden te beperken, zodat alleen de eigenaar er toegang toe heeft. Controleer bovendien het beveiligingsbeleid van uw systeem om ervoor te zorgen dat transcriptbestanden op veilige locaties worden opgeslagen en op de juiste manier worden beheerd. Overweeg strengere toegangscontroles te implementeren als de vertrouwelijkheid van sessiegegevens een primaire zorg is.
Update OpenClaw naar versie 2026.2.17 of hoger. Deze versie corrigeert de onvoldoende bestandsrechten in de sessie transcriptiebestanden, waardoor niet-geautoriseerde lokale gebruikers de inhoud van de transcripties niet kunnen lezen.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
OpenClaw is een tool voor het ontwikkelen van tabletop rollenspellen. Deze kwetsbaarheid treft de manier waarop OpenClaw sessietranscripten verwerkt.
Als u een versie van OpenClaw gebruikt vóór 2026.2.17, is de kans groot dat u getroffen bent.
Werk OpenClaw onmiddellijk bij naar de nieuwste versie. Controleer sessietranscripten op tekenen van ongeautoriseerde toegang. Overweeg wachtwoorden en API-sleutels te wijzigen die mogelijk zijn gecompromitteerd.
Als u niet onmiddellijk kunt updaten, kunt u proberen de permissies van sessietranscriptbestanden handmatig te beperken, zodat alleen de eigenaar er toegang toe heeft. Dit vereist echter technische expertise en is mogelijk geen volledige oplossing.
Raadpleeg de pagina CVE-2026-33572 op de National Vulnerability Database (NVD) voor meer details: [https://nvd.nist.gov/vuln/detail/CVE-2026-33572](https://nvd.nist.gov/vuln/detail/CVE-2026-33572)
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.