CVSS 9.9CVE-2026-28363CVE-2026-28472CVE-2026-32030

Múltiplas Vulnerabilidades Corrigidas no OpenClaw

Vulnerabilidades críticas corrigidas no OpenClaw. Inclui injeção de comando, bypass de autenticação e divulgação de arquivos. Atualize para as versões mais recentes agora!

Publicado em

Múltiplas vulnerabilidades foram descobertas no OpenClaw, um componente nodejs, incluindo injeção de comando, bypass de autenticação e divulgação de arquivos confidenciais. Essas vulnerabilidades podem permitir que invasores executem código arbitrário, ignorem verificações de segurança ou acessem informações confidenciais. Recomenda-se que os usuários atualizem para as versões mais recentes do OpenClaw para mitigar esses riscos.

Essas vulnerabilidades variam em gravidade, com a mais crítica potencialmente levando à execução remota de código.

O que é Openclaw?

Openclaw é um componente para nodejs, provavelmente usado em várias aplicações para fornecer funcionalidades específicas. Devido ao seu papel no tratamento de operações potencialmente sensíveis, as vulnerabilidades no Openclaw podem ter implicações de segurança significativas para as aplicações que dependem dele. Para saber mais, você pode pesquisar todas as CVEs do openclaw.

CVE-2026-28363: Bypass de Validação do OpenClaw via Abreviações de Opções Longas GNU

CVSS9.9
Versões afetadasAs versões do OpenClaw anteriores a 2026.2.23 são afetadas ao usar o modo de lista de permissões e depender da correspondência exata de strings para opções de linha de comando.

Crítico: Permite a execução de comandos não autorizados.

A pontuação EPSS de 0,036 indica uma baixa probabilidade de exploração.

A validação tools.exec.safeBins do OpenClaw para sort poderia ser ignorada via abreviações de opções longas GNU no modo de lista de permissões. Isso permitiu caminhos de execução não intencionais que deveriam ter exigido aprovação.

Como corrigir a CVE-2026-28363 no OpenClaw

Corrija imediatamente
  1. 1.Atualize o OpenClaw para a versão 2026.2.23 ou posterior.
Atualizar OpenClaw
npm update openclaw

Solução alternativa: Evite usar abreviações de opções longas GNU em configurações de modo de lista de permissões.

NextGuard sinaliza automaticamente a CVE-2026-28363 se o OpenClaw aparecer em algum de seus projetos monitorados — nenhuma pesquisa manual é necessária.

CVE-2026-28472: Bypass da Verificação de Identidade do Dispositivo de Conexão do Gateway OpenClaw

CVSS9.8
Versões afetadasAs versões do OpenClaw 2026.2.1 e anteriores são afetadas em implementações onde o WebSocket do gateway é acessível e as conexões podem ser autorizadas via Tailscale sem validar o segredo compartilhado.

Crítico: Permite acesso não autorizado ao gateway.

A pontuação EPSS de 0,054 sugere uma baixa probabilidade de exploração.

O handshake de conexão WebSocket do gateway no OpenClaw poderia ignorar as verificações de identidade do dispositivo se um auth.token estivesse presente, mas ainda não validado. Isso permitiu que os clientes se conectassem sem a verificação adequada da identidade do dispositivo.

Como corrigir a CVE-2026-28472 no OpenClaw

Corrija imediatamente
  1. 1.Atualize o OpenClaw para a versão 2026.2.2 ou posterior.
Atualizar OpenClaw
npm update openclaw

Solução alternativa: Certifique-se de que o WebSocket do gateway seja acessível apenas a partir de uma rede confiável e por usuários confiáveis. Restrinja usuários/ACLs do Tailnet ao usar o Tailscale Serve.

CVE-2026-32030: Divulgação de Arquivos Confidenciais do OpenClaw via stageSandboxMedia

CVSS7.5
Versões afetadasAs versões do OpenClaw até e incluindo 2026.2.17 são afetadas quando os anexos do iMessage estão habilitados, o modo de anexo remoto está ativo e um invasor pode injetar/adulterar os metadados do caminho do anexo.

Alto: Permite a divulgação de arquivos confidenciais.

A pontuação EPSS de 0,068 indica uma baixa probabilidade de exploração.

A função `stageSandboxMedia` do OpenClaw aceitava caminhos absolutos arbitrários quando a busca remota de anexos do iMessage estava habilitada, levando à divulgação de arquivos confidenciais. Um invasor poderia influenciar os metadados do caminho do anexo de entrada para divulgar arquivos legíveis pelo processo OpenClaw no host remoto.

Como corrigir a CVE-2026-32030 no OpenClaw

Aplicar patch em 7 dias
  1. 1.Atualize o OpenClaw para a versão 2026.2.19 ou posterior.
  2. 2.Se os anexos remotos não forem necessários, desative a ingestão de anexos do iMessage.
  3. 3.Execute o OpenClaw com o mínimo de privilégios no host remoto.
Atualizar OpenClaw
npm update openclaw

Solução alternativa: Desative a ingestão de anexos do iMessage se os anexos remotos não forem necessários. Execute o OpenClaw com o mínimo de privilégios no host remoto.

CVE-2026-32056: Injeção de Env de Inicialização do Shell OpenClaw Ignora a Lista de Permissões system.run

CVSS7.5
Versões afetadasAs versões do OpenClaw 2026.2.21-2 e anteriores são afetadas. Esta vulnerabilidade pode ser explorada se um invasor puder controlar as variáveis de ambiente HOME ou ZDOTDIR.

Alto: Permite a execução remota de código.

A pontuação EPSS de 0,143 sugere uma probabilidade moderada de exploração.

A sanitização do ambiente `system.run` do OpenClaw permitia substituições de ambiente de inicialização do shell (HOME, ZDOTDIR), levando à injeção de comando. Os invasores podiam executar código arbitrário controlando os arquivos de inicialização do shell antes dos corpos de comando avaliados pela lista de permissões.

Como corrigir a CVE-2026-32056 no OpenClaw

Aplicar patch em 24h
  1. 1.Atualize o OpenClaw para a versão 2026.2.22 ou posterior.
Atualizar OpenClaw
npm update openclaw

Fique à frente das vulnerabilidades do nodejs

Detecte e corrija proativamente as vulnerabilidades em seus projetos nodejs. Use NextGuard para monitorar suas dependências nodejs e receber alertas sobre novas CVEs.

Comparar Planos

Perguntas frequentes

Múltiplas vulnerabilidades foram abordadas nas versões recentes do OpenClaw. É crucial atualizar para as versões mais recentes para garantir a segurança de suas aplicações. Veja todas as vulnerabilidades do nodejs.

Tópicos relacionados

nodejsvulnerabilitysecurityopenclawpatch