Plataforma
nodejs
Componente
openclaw
Corrigido em
2026.2.24
2026.2.24
Uma vulnerabilidade de bypass de validação de bind-source foi descoberta no módulo openclaw para Node.js. Essa falha permite que um atacante contorne as proteções de sandbox, potencialmente levando ao acesso não autorizado a arquivos e recursos do sistema. As versões afetadas são openclaw até a versão 2026.2.23. Uma correção está planejada para a próxima versão (2026.2.24).
A exploração bem-sucedida desta vulnerabilidade permite que um atacante contorne o mecanismo de sandbox do openclaw. Isso significa que um atacante pode acessar arquivos e recursos que normalmente estariam protegidos pelo sandbox. O impacto pode variar dependendo do contexto de uso do openclaw, mas em cenários críticos, pode levar à execução de código arbitrário ou à exfiltração de dados sensíveis. A falha reside na forma como o validateBindMounts lida com caminhos de origem com links simbólicos e caminhos de folhas inexistentes, permitindo que um atacante manipule o caminho para acessar áreas não autorizadas do sistema de arquivos.
Esta vulnerabilidade foi divulgada em 2026-03-03. Não há evidências de exploração ativa no momento. A probabilidade de exploração é considerada média, dada a natureza da vulnerabilidade e a sua potencial facilidade de exploração. Não foi adicionada ao KEV (Know Exploited Vulnerabilities) da CISA até o momento.
Applications and services utilizing openclaw to sandbox untrusted code or processes are at risk. This includes Node.js applications that rely on openclaw for isolation or security. Developers using openclaw in their projects should prioritize patching.
• nodejs / server:
npm list openclaw• nodejs / server:
grep -r 'validateBindMounts' /path/to/node_modules/openclaw/• nodejs / supply-chain: Check package.json for dependencies on vulnerable versions of openclaw.
disclosure
patch
Status do Exploit
EPSS
0.05% (percentil 16%)
CISA SSVC
A mitigação imediata para esta vulnerabilidade é atualizar o módulo openclaw para a versão 2026.2.24 ou superior, assim que estiver disponível. Como a correção ainda não foi lançada, considere implementar workarounds temporários, como restringir o acesso aos arquivos e diretórios que o openclaw utiliza. Monitore os logs do sistema em busca de atividades suspeitas relacionadas ao openclaw. Implementar regras em um Web Application Firewall (WAF) para bloquear requisições que tentem manipular os caminhos de bind-source também pode ajudar a mitigar o risco.
Actualice OpenClaw a la versión 2026.2.24 o posterior. Esta versión corrige la vulnerabilidad de omisión de validación de enlace de sandbox. La actualización evitará que los atacantes eludan las comprobaciones de ruta bloqueada y raíz permitida.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-27523 is a HIGH severity vulnerability in openclaw allowing attackers to bypass sandbox restrictions through symlink manipulation, potentially accessing sensitive files.
You are affected if you are using openclaw versions 2026.2.23 or earlier. Upgrade to 2026.2.24 to mitigate the risk.
Upgrade to version 2026.2.24 or later. As a temporary measure, restrict symlink usage and validate bind mount sources.
There are currently no confirmed reports of active exploitation, but the vulnerability's potential impact warrants prompt patching.
Refer to the openclaw project's repository and release notes for the official advisory and details on the fix.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.