Plataforma
nodejs
Componente
openclaw
Corrigido em
2026.2.15
2026.2.14
A vulnerabilidade CVE-2026-26321 em OpenClaw permite que um atacante, influenciando chamadas de ferramentas (direta ou por injeção de prompt), trate valores mediaUrl controlados por ele como caminhos de sistema de arquivos local, lendo-os diretamente. Essa falha afeta versões anteriores a 2026.2.14 e pode levar à exfiltração de informações sensíveis. A correção envolve a atualização para a versão 2026.2.14 ou superior.
Um atacante que explore essa vulnerabilidade pode obter acesso a arquivos confidenciais armazenados no sistema de arquivos local do servidor onde o OpenClaw está em execução. Ao manipular o parâmetro mediaUrl, o atacante pode fornecer caminhos para arquivos como /etc/passwd e forçar o OpenClaw a lê-los e enviá-los. Isso pode resultar na exposição de credenciais de usuários, chaves de API, informações de configuração e outros dados sensíveis. O impacto é amplificado se o OpenClaw estiver integrado a outros sistemas ou se os arquivos exfiltrados forem utilizados para realizar ataques subsequentes, como escalonamento de privilégios ou roubo de dados.
A vulnerabilidade CVE-2026-26321 foi divulgada em 17 de fevereiro de 2026. Não há informações disponíveis sobre exploração ativa ou a inclusão da vulnerabilidade no KEV da CISA. A existência de um Proof of Concept (PoC) público não foi confirmada até o momento, mas a natureza da vulnerabilidade (leitura de arquivos locais) a torna um alvo potencial para exploração.
Applications and systems utilizing the OpenClaw Node.js extension, particularly those with prompt injection vulnerabilities or inadequate input validation, are at risk. This includes environments where the extension is used to process user-supplied data or interact with external services.
• nodejs / supply-chain:
npm list opencLaw• nodejs / supply-chain:
npm audit opencLaw• generic web:
curl -I 'http://your-application/sendMediaFeishu' # Check for endpoint exposuredisclosure
Status do Exploit
EPSS
0.03% (percentil 7%)
CISA SSVC
Vetor CVSS
A mitigação primária para a vulnerabilidade CVE-2026-26321 é a atualização imediata para a versão 2026.2.14 ou superior do OpenClaw. Essa versão corrige a falha de leitura direta de arquivos locais. Se a atualização imediata não for possível, considere implementar medidas de segurança adicionais, como restringir o acesso ao OpenClaw apenas a usuários autorizados e monitorar o tráfego de rede em busca de atividades suspeitas. Além disso, revise e reforce as políticas de injeção de prompt para evitar que atacantes manipulem as chamadas de ferramentas. Após a atualização, confirme a correção verificando se o parâmetro mediaUrl não permite mais a especificação de caminhos de arquivos locais.
Actualice OpenClaw a la versión 2026.2.14 o posterior. Esta versión corrige la vulnerabilidad de divulgación de archivos locales al restringir el acceso directo a archivos locales y utilizar helpers reforzados para la carga de medios.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-26321 is a Local File Inclusion vulnerability in the OpenClaw Node.js extension, allowing attackers to read local files via manipulated media URLs.
You are affected if you are using OpenClaw versions prior to 2026.2.14 and are vulnerable to prompt injection or have inadequate input validation.
Upgrade OpenClaw to version 2026.2.14 or later. Implement stricter input validation on the mediaUrl parameter as a temporary workaround.
Currently, there is no confirmed active exploitation of CVE-2026-26321, but the vulnerability's nature warrants immediate attention.
Refer to the official OpenClaw project documentation and security advisories for the latest information and updates regarding CVE-2026-26321.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.