Platform
javascript
Component
openclaw
Opgelost in
2026.2.22
CVE-2026-3691 is een kwetsbaarheid van type Informatie Openbaarmaking in de OpenClaw Client. Deze kwetsbaarheid stelt een aanvaller in staat om opgeslagen inloggegevens te onthullen via een OAuth autorisatieflow. De kwetsbaarheid treedt op in versie 2026.2.21–2026.2.21 van de OpenClaw Client en vereist gebruikersinteractie om te worden misbruikt. Er is momenteel geen officiële patch beschikbaar.
CVE-2026-3691 in OpenClaw Client PKCE Verifier vormt een informatielek, waardoor mogelijk opgeslagen inloggegevens worden onthuld. Dit komt door een fout in de OAuth-autorisatiefimplementatie, waarbij gevoelige gegevens worden blootgesteld in de querystring van de autorisatiewebpagina. Een aanvaller kan dit uitbuiten door een gebruiker te verleiden een OAuth-autorisatiestroom te starten. Hoewel de CVSS-score 5.3 is, hangt het werkelijke risico af van de gevoeligheid van de onthulde inloggegevens en het vermogen van de aanvaller om de gebruiker te manipuleren. Het ontbreken van een directe oplossing vereist een zorgvuldige beoordeling en mitigerende maatregelen.
Het exploiteren van deze kwetsbaarheid vereist dat de doelgebruiker een OAuth-autorisatiestroom start. Een aanvaller kan dit bereiken via phishing of linkmanipulatie. Zodra de gebruiker de stroom start, worden gevoelige gegevens in de webpagina blootgesteld, waardoor de aanvaller ze kan ophalen. Het succes van de exploitatie hangt af van het vermogen van de aanvaller om de gebruiker te misleiden en van de gevoeligheid van de blootgelegde informatie. Het ontbreken van een fix betekent dat deze kwetsbaarheid nog steeds actief is en mogelijk kan worden uitgebuit.
Users of the OpenClaw Client, particularly those relying on OAuth for authentication, are at risk. This includes individuals and organizations using the client for accessing services that require OAuth authorization. Systems with legacy configurations or those that haven't implemented robust OAuth security practices are particularly vulnerable.
• javascript / client:
// Check for presence of sensitive data in authorization URL query string
// Example: Check if 'verifier' parameter is present and contains a long, random string• generic web:
curl -v 'https://<openclaw_client_url>/oauth/authorize?response_type=code&client_id=<client_id>&redirect_uri=<redirect_uri>&verifier=<potential_verifier>' | grep 'verifier='disclosure
Exploit Status
EPSS
0.07% (21% percentiel)
CISA SSVC
CVSS-vector
Momenteel is er geen fix beschikbaar voor CVE-2026-3691. Gebruikers van OpenClaw Client worden ten zeerste aangeraden om de toegang tot systemen die OpenClaw gebruiken te beperken, met name diegenen die gevoelige informatie verwerken. Het monitoren van OAuth-autorisatielogboeken op verdachte activiteiten is cruciaal. OpenClaw-ontwikkelaars moeten een strengere validatie van de autorisatiewebpagina-parameters implementeren en het opnemen van gevoelige informatie in de querystring vermijden. Op de hoogte blijven van OpenClaw-beveiligingsupdates is essentieel om toekomstige oplossingen toe te passen.
Actualice a la versión corregida para mitigar la divulgación de credenciales. La vulnerabilidad se debe a la exposición de datos sensibles en la cadena de consulta de la URL de autorización. Verifique y fortalezca la implementación de OAuth para evitar la exposición de información confidencial en las URL.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
De onthulde informatie hangt af van de OpenClaw-configuratie en de gegevens die worden gebruikt in de OAuth-autorisatiestroom. Het kan toegangstokens, gebruikersidentificaties of andere gevoelige gegevens omvatten.
Als u OpenClaw Client gebruikt, is de kans groot dat u kwetsbaar bent totdat een fix is uitgebracht. Controleer uw OAuth-autorisatielogboeken op ongebruikelijke activiteiten.
Wijzig onmiddellijk de wachtwoorden van alle accounts die mogelijk zijn gecompromitteerd. Meld het incident bij de relevante autoriteiten en de OpenClaw-ontwikkelaars.
Het beperken van de toegang tot systemen die OpenClaw gebruiken en het monitoren van OAuth-autorisatielogboeken zijn tijdelijke maatregelen om het risico te beperken.
Er is geen geschatte publicatiedatum voor een fix. Blijf op de hoogte van OpenClaw-beveiligingsupdates.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.