Plataforma
nodejs
Componente
openclaw
Corrigido em
2026.2.15
2026.2.14
A vulnerabilidade CVE-2026-26324 é uma falha de SSRF (Server-Side Request Forgery) identificada no OpenClaw, uma biblioteca Node.js. Essa falha permite que um atacante contorne a proteção SSRF, possibilitando o acesso a recursos internos que deveriam ser bloqueados, como endereços IP de loopback ou redes privadas. As versões afetadas são aquelas anteriores ou iguais a 2026.2.13. Uma correção está planejada para a próxima versão, 2026.2.14.
Um atacante explorando essa vulnerabilidade pode injetar requisições maliciosas que contornam a proteção SSRF do OpenClaw. Isso permite o acesso a dados sensíveis em redes internas, como metadados de links locais ou informações de loopback. A exploração bem-sucedida pode levar à divulgação de informações confidenciais, acesso não autorizado a serviços internos e, potencialmente, a ataques mais complexos, dependendo da arquitetura da aplicação. A vulnerabilidade se aproveita da forma como o OpenClaw classifica endereços IP, permitindo que endereços IPv4 mapeados para IPv6 (como 0:0:0:0:0:ffff:7f00:1, que corresponde a 127.0.0.1) passem pela proteção.
A vulnerabilidade foi divulgada em 17 de fevereiro de 2026. Não há informações sobre a adição a KEV (CISA Known Exploited Vulnerabilities) no momento da publicação. Não há public proof-of-concept (PoC) amplamente disponíveis, mas a natureza da vulnerabilidade SSRF a torna potencialmente explorável. A probabilidade de exploração é considerada média, dada a facilidade de contornar a proteção e a potencial exposição de dados sensíveis.
Applications utilizing the OpenClaw Node.js package in production environments are at risk. Specifically, deployments that rely on OpenClaw for SSRF protection and expose internal services are particularly vulnerable. Developers using older versions of OpenClaw (<= 2026.2.13) should prioritize upgrading to the patched version.
• nodejs / server:
npm list openclaw• nodejs / server:
npm audit openclaw• generic web:
Review access logs for outbound requests containing IPv4-mapped IPv6 literals (e.g., 0:0:0:0:0:ffff:7f00:1).
• generic web:
Monitor application logs for unusual outbound requests to internal resources.
disclosure
Status do Exploit
EPSS
0.02% (percentil 4%)
CISA SSVC
Vetor CVSS
A mitigação imediata para CVE-2026-26324 é aguardar a liberação da versão corrigida, 2026.2.14. Enquanto isso, é possível implementar workarounds. Uma opção é adicionar uma regra de firewall ou proxy para bloquear requisições com endereços IPv4 mapeados para IPv6. Outra abordagem é implementar validação adicional na aplicação para garantir que as requisições SSRF sejam direcionadas apenas para destinos permitidos. Após a atualização para a versão 2026.2.14, verifique se a proteção SSRF está funcionando corretamente, testando requisições para endereços internos e garantindo que sejam bloqueadas.
Atualize OpenClaw para a versão 2026.2.14 ou superior. Esta versão corrige a vulnerabilidade SSRF que permite a elisão da proteção por meio de literais IPv6 mapeados a IPv4.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-26324 is a Server-Side Request Forgery (SSRF) vulnerability in the OpenClaw Node.js package, allowing attackers to bypass SSRF protection using IPv4-mapped IPv6 literals.
Yes, if you are using OpenClaw versions 2026.2.13 or earlier, you are vulnerable to this SSRF bypass.
Upgrade to OpenClaw version 2026.2.14 or later to remediate the vulnerability. Consider WAF rules as a temporary workaround.
There is currently no confirmed active exploitation of CVE-2026-26324, but the ease of bypass suggests a potential risk.
Refer to the OpenClaw project's official repository and release notes for the advisory and details on the fix.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.