Platform
nodejs
Component
openclaw
Opgelost in
2026.3.11
CVE-2026-33573 beschrijft een autorisatie bypass kwetsbaarheid in OpenClaw. Deze kwetsbaarheid in de gateway agent RPC maakt het mogelijk voor geauthenticeerde operators om workspace grenzen te overschrijven. Dit kan leiden tot het uitvoeren van willekeurige bestands- en exec-operaties. OpenClaw versies 0 tot en met 2026.3.11 zijn kwetsbaar. De issue is opgelost in versie 2026.3.11.
CVE-2026-33573 in OpenClaw, met een CVSS-score van 8.8, vormt een aanzienlijk risico voor gebruikers. Het stelt geauthenticeerde operators met 'operator.write'-rechten in staat om workspace-grenzen te omzeilen. Een aanvaller kan de waarden 'spawnedBy' en 'workspaceDir' manipuleren in RPC-aanroepen naar de gateway-agent, waardoor ze willekeurige bestand- en uitvoeroperaties kunnen uitvoeren vanaf elke door het proces toegankelijke directory. Dit kan leiden tot de uitvoering van kwaadaardige code, diefstal van gevoelige gegevens of zelfs een volledige systeemcompromittatie. De ernst van de kwetsbaarheid ligt in de eenvoud waarmee een operator met beperkte rechten zijn rechten kan escaleren en de beveiliging van de OpenClaw-omgeving kan in gevaar brengen.
Deze kwetsbaarheid wordt uitgebuit door de manipulatie van de parameters 'spawnedBy' en 'workspaceDir' in RPC-aanroepen naar de gateway-agent. Een geauthenticeerde operator met de vereiste rechten kan een kwaadaardig verzoek sturen dat het systeem instrueert om commando's uit te voeren of toegang te krijgen tot bestanden buiten de geconfigureerde workspace. Het ontbreken van een juiste validatie van deze parameters stelt de aanvaller in staat om beveiligingsbeperkingen te omzeilen. Het succes van de exploitatie hangt af van het vermogen van de aanvaller om geldige inloggegevens te verkrijgen en het kwaadaardige verzoek te verzenden zonder detectie. De complexiteit van de exploitatie is relatief laag, waardoor het risico toeneemt dat deze door kwaadwillende actoren wordt gebruikt.
Organizations utilizing OpenClaw for automated workflows, particularly those with loosely configured operator permissions or shared hosting environments, are at heightened risk. Legacy OpenClaw deployments and configurations that deviate from best practices are also vulnerable.
disclosure
Exploit Status
EPSS
0.05% (16% percentiel)
CISA SSVC
CVSS-vector
De belangrijkste mitigatie voor CVE-2026-33573 is het upgraden van OpenClaw naar versie 2026.3.11 of hoger. Deze versie bevat een fix die de autorisatie-omzeilingskwetsbaarheid aanpakt. Daarnaast is het raadzaam om toegangscontrolebeleid te beoordelen en te versterken om ervoor te zorgen dat 'operator.write'-rechten alleen worden verleend aan vertrouwde gebruikers met een gerechtvaardigde behoefte. Het monitoren van de gateway-agentactiviteit op verdachte patronen kan ook helpen bij het detecteren en voorkomen van potentiële aanvallen. Het implementeren van een strategie van diepteverdediging, inclusief firewalls en intrusion detection-systemen, kan een extra beschermingslaag bieden.
Update OpenClaw naar versie 2026.3.11 of hoger. Deze versie verhelpt de authorization bypass kwetsbaarheid in de gateway RPC agent, waardoor operators de workspace grenzen niet kunnen omzeilen.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
OpenClaw is een platform voor het uitvoeren en beheren van high-performance computing workloads.
Een CVSS-score van 8.8 duidt op een kwetsbaarheid met een hoog risico, met een aanzienlijk risico op exploitatie.
Als u niet onmiddellijk kunt upgraden, overweeg dan om de toegang tot 'operator.write'-rechten te beperken en de gateway-agentactiviteit te monitoren.
Ja, alle versies vóór 2026.3.11 zijn kwetsbaar.
Raadpleeg de officiële OpenClaw-documentatie en industriële beveiligingsbronnen voor meer details.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.