Platform
nodejs
Component
openclaw
Opgelost in
2026.3.28
2026.3.28
CVE-2026-34504 is een Server-Side Request Forgery (SSRF) kwetsbaarheid in OpenClaw. Deze kwetsbaarheid stelt aanvallers in staat om interne URL's te fetchen, waardoor interne service metadata en responses via de image pipeline kunnen worden blootgesteld. De kwetsbaarheid treft OpenClaw versies tot en met 2026.3.28. De kwetsbaarheid is verholpen in versie 2026.3.28.
CVE-2026-34504 in OpenClaw heeft invloed op de 'fal' provider, waardoor een gecompromitteerde relay directe fetches naar interne URL's kan uitvoeren. Voorheen gebruikte de 'fal' provider een niet-SSRF-beveiligde fetch-pad voor zowel provider API-verkeer als geretourneerde image download URL's. Dit betekent dat een aanvaller de 'fal' relay kan manipuleren om interne resources op te halen, waardoor gevoelige metadata of reacties van interne services mogelijk worden blootgesteld via de image pipeline. Deze kwetsbaarheid kan worden misbruikt om toegang te krijgen tot vertrouwelijke informatie of zelfs ongeautoriseerde acties binnen de infrastructuur uit te voeren.
Het exploiteren van deze kwetsbaarheid vereist toegang tot een gecompromitteerde 'fal' relay. Een aanvaller kan deze toegang verkrijgen via verschillende methoden, zoals het injecteren van kwaadaardige code of het misbruiken van andere kwetsbaarheden in het systeem. Zodra de aanvaller de controle over de relay heeft, kan deze deze gebruiken om SSRF-verzoeken naar interne URL's te sturen, waardoor toegang tot vertrouwelijke informatie wordt verkregen of ongeautoriseerde acties worden uitgevoerd. De ernst van de kwetsbaarheid hangt af van de toegang die de 'fal' relay heeft tot interne resources.
Organizations utilizing OpenClaw for image generation and processing are at risk, particularly those with complex internal network architectures or those who have not implemented robust network segmentation. Environments where the fal relay has broad access to internal services are at higher risk. Shared hosting environments using OpenClaw should be especially vigilant.
• nodejs / server:
journalctl -u openclaw | grep -i "fal provider" -i "image fetch"• generic web:
curl -I <openclaw_endpoint> | grep -i "X-Powered-By"• generic web:
grep -r "fal: guard image fetches" /path/to/openclaw/source/codedisclosure
Exploit Status
EPSS
0.05% (15% percentiel)
CISA SSVC
Om deze kwetsbaarheid te mitigeren, wordt aanbevolen OpenClaw te updaten naar versie 2026.3.28 of hoger. Deze versie lost het probleem op door een SSRF-beveiligde fetch-pad te implementeren voor alle verzoeken die betrekking hebben op de 'fal' provider. Controleer bovendien de configuratie van de 'fal' relay om ervoor te zorgen dat deze alleen toegang heeft tot de benodigde resources en correct is geïsoleerd van het interne netwerk. Het monitoren van het netwerkverkeer op verdachte patronen kan ook helpen bij het detecteren en voorkomen van potentiële aanvallen. Updaten is de meest effectieve en aanbevolen oplossing.
Actualice OpenClaw a la versión 2026.3.28 o posterior. Esto corrige la vulnerabilidad de Server-Side Request Forgery (SSRF) en el proveedor fal, evitando que atacantes puedan acceder a URLs internas a través de la descarga de imágenes.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
SSRF (Server-Side Request Forgery) is een kwetsbaarheid die een aanvaller in staat stelt de server te laten verzoeken naar resources waar de server normaal gesproken geen toegang toe zou hebben. In dit geval wordt de 'fal' relay gebruikt als het voertuig voor het uitvoeren van deze verzoeken.
De 'fal relay' is een component van OpenClaw die verantwoordelijk is voor het beheren van afbeeldingen en de communicatie met andere services. Het is een centraal punt in de image pipeline en dus een potentieel doelwit voor aanvallen.
Als u niet onmiddellijk kunt updaten, overweeg dan om aanvullende mitigerende maatregelen te implementeren, zoals het beperken van de netwerktoegang van de 'fal' relay en het monitoren van het netwerkverkeer op verdachte activiteiten.
Controleer de versie van OpenClaw die u gebruikt. Als u een versie lager dan 2026.3.28 gebruikt, bent u getroffen door deze kwetsbaarheid.
Momenteel zijn er geen specifieke tools om deze kwetsbaarheid te detecteren. U kunt echter kwetsbaarheidsscanners en tools voor netwerkanalyse gebruiken om potentiële SSRF-aanvallen te identificeren.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.