Platform
nodejs
Component
openclaw
Opgelost in
2026.3.12
CVE-2026-33575 is een beveiligingslek in OpenClaw waarbij lange termijn gateway inloggegevens direct in de pairing setup codes worden ingebed. Aanvallers die toegang hebben tot gelekte setup codes kunnen de gateway credentials herstellen en hergebruiken. Dit treft OpenClaw versies 0 tot en met 2026.3.12. Het probleem is verholpen in versie 2026.3.12.
CVE-2026-33575 in OpenClaw stelt een significant risico op ongeautoriseerde toegang tot uw OpenClaw apparaten. De kwetsbaarheid ligt in de manier waarop de /pair endpoint en de OpenClaw qr command pairing setup codes genereren. Tot versie 2026.3.12 worden hierin langdurige, gedeelde gateway credentials direct ingebed. Dit betekent dat als deze setup codes ooit gelekt raken – bijvoorbeeld via chatgeschiedenis, logbestanden of screenshots – een aanvaller deze credentials kan herstellen en hergebruiken. Dit omzeilt de bedoelde eenmalige pairing flow en geeft de aanvaller potentieel toegang tot de functionaliteit en data die via de gateway beschikbaar is. Het blast radius is afhankelijk van de configuratie van uw OpenClaw apparaten en de privileges die de gateway credential toestaat. Een succesvolle aanval kan leiden tot ongeautoriseerde controle over apparaten, data-exfiltratie, of zelfs het uitvoeren van kwaadaardige code, afhankelijk van de mogelijkheden van de gateway. Het is cruciaal om te controleren op mogelijke lekken van setup codes en onmiddellijk actie te ondernemen om de kwetsbaarheid te verhelpen.
Op dit moment zijn er geen publiekelijk beschikbare exploitatie rapporten (KEV) bekend voor CVE-2026-33575. Dit betekent dat er geen openbare Proof-of-Concept (POC) code beschikbaar is die de kwetsbaarheid demonstreert. Echter, het feit dat de credentials direct in setup codes worden ingebed, maakt de kwetsbaarheid potentieel ernstig. De kans op exploitatie neemt toe naarmate de kwetsbaarheid bekend wordt en aanvallers de mogelijkheid hebben om tools te ontwikkelen. De urgentie om deze kwetsbaarheid te verhelpen is hoog, vooral als uw OpenClaw apparaten gevoelige data verwerken of kritieke functionaliteit bieden. Het is aan te raden om zo snel mogelijk te upgraden, zelfs zonder direct bewijs van exploitatie, om uw systeem te beschermen tegen toekomstige aanvallen.
OpenClaw deployments, particularly those that utilize chat platforms or other communication channels where pairing codes might be inadvertently shared, are at risk. Organizations that have not implemented robust log management practices and access controls are also more vulnerable. Any environment where screenshots or logs containing pairing codes are stored or transmitted are potentially exposed.
disclosure
Exploit Status
EPSS
0.04% (14% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2026-33575 is het upgraden van OpenClaw naar versie 2026.3.12 of hoger. Deze versie bevat de correctie die de langdurige, gedeelde gateway credentials uit de pairing setup codes verwijdert. Indien een upgrade direct niet mogelijk is, is het sterk aanbevolen om alle chatgeschiedenis, logbestanden en screenshots te controleren op mogelijke lekken van setup codes. Verwijder alle gevonden codes onmiddellijk en informeer gebruikers over het risico. Als u vermoedt dat een code is misbruikt, wijzig dan onmiddellijk de gateway credentials. Na de upgrade is het raadzaam om alle apparaten opnieuw te paren om ervoor te zorgen dat de oude, kwetsbare credentials niet meer in gebruik zijn. Verifieer na de upgrade de functionaliteit van de pairing flow om te bevestigen dat de correctie succesvol is geïmplementeerd en dat de apparaten correct verbonden zijn. Implementeer daarnaast robuuste toegangscontroles en monitoring om verdachte activiteiten te detecteren.
Actualice OpenClaw a la versión 2026.3.12 o posterior. Esto corrige la vulnerabilidad que expone credenciales de larga duración en los códigos de configuración de emparejamiento.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-33575 is a high-severity vulnerability in OpenClaw versions 0.0 - 2026.3.12 where pairing setup codes embed long-lived gateway credentials, allowing attackers to reuse them.
If you are running OpenClaw versions 0.0 to 2026.3.12, you are potentially affected. Check your version and upgrade immediately.
Upgrade OpenClaw to version 2026.3.12 or later to resolve the vulnerability. Consider disabling the /pair endpoint as a temporary measure.
There is currently no confirmed active exploitation, but the vulnerability's nature suggests a potential for future attacks.
Refer to the official OpenClaw security advisory for detailed information and updates: [Replace with actual advisory URL when available]
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.