Platform
nodejs
Component
openclaw
Opgelost in
2026.3.28
2026.3.28
CVE-2026-33579 is een privilege escalation kwetsbaarheid in OpenClaw. Een aanvaller met pairing privileges kan admin privileges verkrijgen door de scope validatie te omzeilen. Deze kwetsbaarheid treft versies vóór 2026.3.28. De kwetsbaarheid is verholpen in versie 2026.3.28.
CVE-2026-33579 in OpenClaw stelt een aanvaller met pairing-rechten, maar niet met admin-rechten, in staat om lopende apparaatverzoeken goed te keuren die bredere scopes aanvragen, waaronder admin-toegang. Dit komt doordat de /pair approve opdracht de scopes van de aanroeper niet doorgaf aan de centrale goedkeuringscontrole. Een aanvaller kan daardoor ongeautoriseerde toegang krijgen tot functies en gegevens die normaal gesproken admin-rechten vereisen. De ernst van deze kwetsbaarheid wordt beoordeeld als 9,5 op de CVSS-schaal, wat een kritisch risico aangeeft.
Deze kwetsbaarheid kan worden misbruikt in een omgeving waar gebruikers pairing-rechten voor apparaten hebben, maar geen admin-rechten. Een aanvaller kan deze situatie benutten om apparaatverzoeken met verhoogde rechten goed te keuren, waardoor ongeautoriseerde toegang tot gevoelige resources wordt verkregen. Het misbruik is relatief eenvoudig en vereist alleen kennis van de /pair approve opdracht en het vermogen om een apparaat-pairing-verzoek met brede rechten te initiëren. Het risico is vooral groot in omgevingen waar apparaat-pairing gebruikelijk is en de toegangscontroles niet correct zijn geconfigureerd.
Organizations utilizing OpenClaw for device management and authentication are at risk, particularly those with complex device pairing workflows or environments where users may have been granted pairing privileges without proper administrative oversight. Shared hosting environments using OpenClaw are also at increased risk due to potential cross-tenant vulnerabilities.
• nodejs / server:
npm audit openclaw• nodejs / server:
npm list openclaw• generic web: Inspect OpenClaw logs for unusual device approval requests originating from non-admin users. Look for patterns indicating scope escalation attempts. • generic web: Review OpenClaw configuration files for any misconfigured access controls related to device pairing.
disclosure
Exploit Status
EPSS
0.02% (4% percentiel)
CISA SSVC
Om deze kwetsbaarheid te mitigeren, wordt het ten zeerste aanbevolen om OpenClaw te upgraden naar versie 2026.3.28 of hoger. Deze versie bevat een correctie die ervoor zorgt dat de scopes van de aanroeper correct worden doorgegeven tijdens het apparaatgoedkeuringsproces. Als een onmiddellijke update niet mogelijk is, overweeg dan om pairing-rechten te beoordelen en te beperken, het aantal gebruikers met deze rechten te beperken en apparaat-pairing-verzoeken regelmatig te auditen. Het upgraden naar de nieuwste stabiele release, 2026.3.28, is de meest effectieve en aanbevolen oplossing.
Update OpenClaw naar versie 2026.3.28 of later. Deze versie corrigeert de Privilege Escalation (PE) kwetsbaarheid door de caller scopes correct te valideren tijdens de device approval.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
OpenClaw is een softwareplatform dat apparaat-pairing en -beheer vergemakkelijkt. Het stelt gebruikers in staat om apparaten veilig met systemen en applicaties te verbinden.
Als u OpenClaw in een versie gebruikt die vóór 2026.3.28 dateert, kunt u kwetsbaar zijn voor privilege-escalatie. Een aanvaller kan administratieve toegang verkrijgen zonder autorisatie.
Zolang u niet kunt updaten, beoordeel en beperk dan pairing-rechten en auditeer apparaat-pairing-verzoeken.
Momenteel zijn er geen specifieke tools om deze kwetsbaarheid te detecteren. De beste manier om dit te bevestigen is om de versie van OpenClaw die u gebruikt te verifiëren.
U kunt meer informatie over deze kwetsbaarheid vinden op OpenClaw-beveiligingsresources en kwetsbaarheidsdatabases zoals CVE.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.