Platform
nodejs
Component
openclaw
Opgelost in
2026.3.28
2026.3.28
CVE-2026-33577 is een insufficient scope validation kwetsbaarheid in OpenClaw. Een aanvaller kan nodes met bredere scopes goedkeuren, zelfs met lage privileges. Deze kwetsbaarheid treft versies vóór 2026.3.28. De kwetsbaarheid is verholpen in versie 2026.3.28.
CVE-2026-33577 in OpenClaw stelt een operator met minder privileges in staat om een hangende node-aanvraag voor bredere scopes goed te keuren, wat mogelijk kan leiden tot privilege-escalatie op de gekoppelde node. Specifiek handhaafde het node-koppeling goedkeuringspad niet consistent dat de goedkeurende aanvrager al alle scopes bezat die door de node werden aangevraagd. Dit betekent dat een gebruiker met minder rechten een aanvraag zou kunnen goedkeuren die hem toegang verleent tot resources of functies die hij normaal gesproken niet zou hebben.
Een aanvaller zou deze kwetsbaarheid kunnen exploiteren als hij de mogelijkheid heeft om het node-aanvraagproces te beïnvloeden of als hij een legitieme operator kan misleiden om een kwaadaardige aanvraag goed te keuren. Het succes van de exploitatie hangt af van de specifieke configuratie van de OpenClaw-omgeving en de geïmplementeerde toegangsbeleid. Het ontbreken van een juiste scopevalidatie tijdens de koppeling goedkeuring is de primaire aanval vector.
Organizations deploying OpenClaw in production environments, particularly those with complex node pairing configurations or a large number of users with varying access privileges, are at significant risk. Shared hosting environments where multiple users share the same OpenClaw instance are also particularly vulnerable, as a compromised user could potentially escalate their privileges across the entire platform.
• nodejs / server:
journalctl -u openclaw | grep -i "node pairing approval"• nodejs / server:
ps aux | grep openclaw | grep -i "node pairing"• generic web: Review OpenClaw access logs for unusual approval patterns or requests for excessively broad scopes. Look for approvals originating from unexpected user accounts or IP addresses.
disclosure
Exploit Status
EPSS
0.01% (2% percentiel)
CISA SSVC
CVSS-vector
Om deze kwetsbaarheid te verhelpen, upgrade naar OpenClaw versie 2026.3.28 of hoger. Deze versie bevat een fix die ervoor zorgt dat het node-koppeling goedkeuringsproces correct verifieert of de goedkeurende partij de benodigde scopes bezit voordat de verbinding wordt toegestaan. Het is cruciaal om deze update zo snel mogelijk toe te passen om uw systeem te beschermen tegen potentiële aanvallen. Controleer bovendien de gebruikers toegangsbeleid en -rechten om ervoor te zorgen dat het principe van minimale privileges wordt nageleefd.
Update OpenClaw naar versie 2026.3.28 of later. Deze versie corrigeert de onvoldoende validatie van de scope in het approval path van de node pairing, waardoor operators met weinig privileges geen nodes met bredere scopes kunnen goedkeuren.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
OpenClaw is een platform voor het uitvoeren en beheren van applicaties in een gedistribueerde omgeving.
Als u een OpenClaw-versie gebruikt vóór 2026.3.24, is de kans groot dat u bent getroffen.
Als u niet onmiddellijk kunt updaten, beperk dan de toegang tot de node-koppeling goedkeuringsfunctie tot vertrouwde gebruikers.
Raadpleeg de OpenClaw-documentatie voor informatie over beveiligingstools en vulnerability scanning.
Raadpleeg de officiële OpenClaw-beveiligingsadvies en de projectdocumentatie.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.