CRITICALCVE-2026-28472CVSS 9.8

CVE-2026-28472: Bypass em openclaw

Plataforma

nodejs

Componente

openclaw

Corrigido em

2026.2.2

A vulnerabilidade CVE-2026-28472 em openclaw permite o bypass de verificações de identidade do dispositivo através do handshake WebSocket. Essa falha ocorre devido à validação inadequada do token de autenticação, permitindo que clientes se conectem sem a devida autorização. Versões anteriores a 2026.2.2 são afetadas e a correção já foi disponibilizada.

Impacto e Cenários de Ataque

Um atacante explorando essa vulnerabilidade pode se conectar ao gateway WebSocket sem fornecer o segredo compartilhado esperado. Isso permite o acesso não autorizado a recursos e dados protegidos pelo openclaw. O impacto é severo, pois compromete a integridade da rede e pode levar à exfiltração de dados confidenciais ou à execução de ações maliciosas. A ausência de validação adequada do token de autenticação abre uma brecha significativa na segurança do sistema, similar a cenários onde a autenticação é ignorada em APIs.

Contexto de Exploração

A vulnerabilidade foi publicada em 17 de fevereiro de 2026. A probabilidade de exploração é considerada alta (EPSS score pendente de avaliação) devido à criticidade da falha e à facilidade de exploração. Não há evidências públicas de campanhas ativas de exploração, mas a disponibilidade de informações sobre a vulnerabilidade aumenta o risco de ataques futuros. Consulte o NVD para atualizações.

Inteligência de Ameaças

Status do Exploit

Prova de ConceitoDesconhecido
CISA KEVNO
Exposição na InternetAlta
Relatórios2 relatórios de ameaças

EPSS

0.05% (percentil 17%)

CISA SSVC

Exploraçãonone
Automatizávelno
Impacto Técnicototal

Vetor CVSS

INTELIGÊNCIA DE AMEAÇAS· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H9.8CRITICALAttack VectorNetworkComo o atacante alcança o alvoAttack ComplexityLowCondições necessárias para explorarPrivileges RequiredNoneNível de autenticação necessárioUser InteractionNoneSe a vítima precisa tomar uma açãoScopeUnchangedImpacto além do componente afetadoConfidentialityHighRisco de exposição de dados sensíveisIntegrityHighRisco de modificação não autorizada de dadosAvailabilityHighRisco de interrupção de serviçonextguardhq.com · Pontuação Base CVSS v3.1
O que significam essas métricas?
Attack Vector
Rede — explorável remotamente pela internet. Sem acesso físico ou local necessário.
Attack Complexity
Baixa — sem condições especiais. O atacante pode explorar de forma confiável.
Privileges Required
Nenhum — sem autenticação necessária para explorar.
User Interaction
Nenhuma — ataque automático e silencioso. A vítima não faz nada.
Scope
Inalterado — impacto limitado ao componente vulnerável.
Confidentiality
Alto — perda total de confidencialidade. O atacante pode ler todos os dados.
Integrity
Alto — o atacante pode escrever, modificar ou excluir qualquer dado.
Availability
Alto — falha completa ou esgotamento de recursos. Negação de serviço total.

Classificação de Fraqueza (CWE)

Linha do tempo

  1. Reservado
  2. Publicada
  3. Modificada
  4. EPSS atualizado

Mitigação e Soluções Alternativas

A mitigação primária é atualizar o openclaw para a versão 2026.2.2 ou superior, que corrige a falha de validação do token. Se a atualização imediata não for possível, considere implementar regras de firewall para restringir o acesso ao gateway WebSocket apenas a fontes confiáveis. Monitore os logs do openclaw em busca de conexões suspeitas ou tentativas de autenticação sem validação. Implementar um Web Application Firewall (WAF) pode ajudar a bloquear requisições maliciosas que exploram essa vulnerabilidade.

Como corrigirtraduzindo…

Actualice OpenClaw a la versión 2026.2.2 o posterior. Esta versión corrige la vulnerabilidad que permite omitir la verificación de la identidad del dispositivo durante el handshake de conexión WebSocket del gateway.

Perguntas frequentes

O que é CVE-2026-28472 — Bypass em openclaw?

CVE-2026-28472 é uma falha crítica em openclaw que permite o bypass da autenticação via WebSocket, possibilitando conexões não autorizadas.

Estou afetado pelo CVE-2026-28472 em openclaw?

Se você estiver utilizando uma versão do openclaw anterior a 2026.2.2, você está potencialmente afetado por essa vulnerabilidade.

Como corrigir CVE-2026-28472 em openclaw?

A correção é atualizar o openclaw para a versão 2026.2.2 ou superior. Se a atualização imediata não for possível, implemente medidas de mitigação como regras de firewall.

CVE-2026-28472 está sendo ativamente explorado?

Embora não haja evidências públicas de exploração ativa, a vulnerabilidade é crítica e o risco de ataques futuros é alto.

Onde posso encontrar o advisory oficial do openclaw para CVE-2026-28472?

Consulte o site oficial do openclaw ou o NVD (National Vulnerability Database) para obter informações e o advisory oficial.

Seu projeto está afetado?

Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.

ao vivoverificação gratuita

Experimente agora — sem conta

Suba qualquer manifesto (composer.lock, package-lock.json, lista de plugins WordPress…) ou cole sua lista de componentes. Você receberá um relatório de vulnerabilidades instantaneamente. Subir um arquivo é apenas o começo: com uma conta você terá monitoramento contínuo, alertas por Slack/email, vários projetos e relatórios com marca branca.

Escaneamento manualAlertas por Slack/e-mailMonitoramento ContínuoRelatórios de marca branca

Arraste e solte seu arquivo de dependências

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...