Múltiplas vulnerabilidades foram descobertas no OpenClaw, um componente nodejs, incluindo injeção de comando, bypass de autenticação e divulgação de arquivos confidenciais. Essas vulnerabilidades podem permitir que invasores executem código arbitrário, ignorem verificações de segurança ou acessem informações confidenciais. Recomenda-se que os usuários atualizem para as versões mais recentes do OpenClaw para mitigar esses riscos.
Essas vulnerabilidades variam em gravidade, com a mais crítica potencialmente levando à execução remota de código.
O que é Openclaw?
CVE-2026-28363: Bypass de Validação do OpenClaw via Abreviações de Opções Longas GNU
Crítico: Permite a execução de comandos não autorizados.
A pontuação EPSS de 0,036 indica uma baixa probabilidade de exploração.
A validação tools.exec.safeBins do OpenClaw para sort poderia ser ignorada via abreviações de opções longas GNU no modo de lista de permissões. Isso permitiu caminhos de execução não intencionais que deveriam ter exigido aprovação.
Como corrigir a CVE-2026-28363 no OpenClaw
Corrija imediatamente- 1.Atualize o OpenClaw para a versão 2026.2.23 ou posterior.
npm update openclawSolução alternativa: Evite usar abreviações de opções longas GNU em configurações de modo de lista de permissões.
NextGuard sinaliza automaticamente a CVE-2026-28363 se o OpenClaw aparecer em algum de seus projetos monitorados — nenhuma pesquisa manual é necessária.
CVE-2026-28472: Bypass da Verificação de Identidade do Dispositivo de Conexão do Gateway OpenClaw
Crítico: Permite acesso não autorizado ao gateway.
A pontuação EPSS de 0,054 sugere uma baixa probabilidade de exploração.
O handshake de conexão WebSocket do gateway no OpenClaw poderia ignorar as verificações de identidade do dispositivo se um auth.token estivesse presente, mas ainda não validado. Isso permitiu que os clientes se conectassem sem a verificação adequada da identidade do dispositivo.
Como corrigir a CVE-2026-28472 no OpenClaw
Corrija imediatamente- 1.Atualize o OpenClaw para a versão 2026.2.2 ou posterior.
npm update openclawSolução alternativa: Certifique-se de que o WebSocket do gateway seja acessível apenas a partir de uma rede confiável e por usuários confiáveis. Restrinja usuários/ACLs do Tailnet ao usar o Tailscale Serve.
CVE-2026-32030: Divulgação de Arquivos Confidenciais do OpenClaw via stageSandboxMedia
Alto: Permite a divulgação de arquivos confidenciais.
A pontuação EPSS de 0,068 indica uma baixa probabilidade de exploração.
A função `stageSandboxMedia` do OpenClaw aceitava caminhos absolutos arbitrários quando a busca remota de anexos do iMessage estava habilitada, levando à divulgação de arquivos confidenciais. Um invasor poderia influenciar os metadados do caminho do anexo de entrada para divulgar arquivos legíveis pelo processo OpenClaw no host remoto.
Como corrigir a CVE-2026-32030 no OpenClaw
Aplicar patch em 7 dias- 1.Atualize o OpenClaw para a versão 2026.2.19 ou posterior.
- 2.Se os anexos remotos não forem necessários, desative a ingestão de anexos do iMessage.
- 3.Execute o OpenClaw com o mínimo de privilégios no host remoto.
npm update openclawSolução alternativa: Desative a ingestão de anexos do iMessage se os anexos remotos não forem necessários. Execute o OpenClaw com o mínimo de privilégios no host remoto.
CVE-2026-32056: Injeção de Env de Inicialização do Shell OpenClaw Ignora a Lista de Permissões system.run
Alto: Permite a execução remota de código.
A pontuação EPSS de 0,143 sugere uma probabilidade moderada de exploração.
A sanitização do ambiente `system.run` do OpenClaw permitia substituições de ambiente de inicialização do shell (HOME, ZDOTDIR), levando à injeção de comando. Os invasores podiam executar código arbitrário controlando os arquivos de inicialização do shell antes dos corpos de comando avaliados pela lista de permissões.
Como corrigir a CVE-2026-32056 no OpenClaw
Aplicar patch em 24h- 1.Atualize o OpenClaw para a versão 2026.2.22 ou posterior.
npm update openclawFique à frente das vulnerabilidades do nodejs
Detecte e corrija proativamente as vulnerabilidades em seus projetos nodejs. Use NextGuard para monitorar suas dependências nodejs e receber alertas sobre novas CVEs.
Comparar PlanosPerguntas frequentes
Múltiplas vulnerabilidades foram abordadas nas versões recentes do OpenClaw. É crucial atualizar para as versões mais recentes para garantir a segurança de suas aplicações. Veja todas as vulnerabilidades do nodejs.
Tópicos relacionados