Plataforma
nodejs
Componente
openclaw
Corrigido em
2026.2.14
O CVE-2026-28453 é uma vulnerabilidade de Path Traversal identificada no OpenClaw. Esta falha permite que atacantes explorem a falta de validação de caminhos em arquivos TAR durante a extração, possibilitando a escrita de arquivos fora do diretório esperado. Versões afetadas incluem todas as versões anteriores a 2026.2.14. A correção foi disponibilizada na versão 2026.2.14.
Um atacante pode explorar esta vulnerabilidade criando arquivos TAR maliciosos contendo sequências de path traversal, como ../../. Ao extrair esses arquivos, o atacante pode escrever arquivos em locais arbitrários do sistema de arquivos, potencialmente sobrescrevendo arquivos de configuração críticos ou até mesmo injetando código malicioso. Isso pode levar à completa comprometimento do sistema, permitindo a execução remota de código e o acesso não autorizado a dados sensíveis. A capacidade de manipular arquivos de configuração pode permitir a modificação do comportamento do OpenClaw, abrindo portas para outras explorações.
O CVE-2026-28453 foi publicado em 2026-03-05. Não há informações disponíveis sobre exploração ativa ou a inclusão desta CVE no KEV (CISA Known Exploited Vulnerabilities) no momento da publicação. A ausência de um Proof of Concept (PoC) público não diminui o risco, pois a vulnerabilidade é relativamente simples de explorar.
Systems running OpenClaw versions 0 through 2026.2.14 are at risk, particularly those that process untrusted TAR archives. Environments where OpenClaw is used to process user-uploaded files or data from external sources are especially vulnerable.
disclosure
Status do Exploit
EPSS
0.08% (percentil 24%)
CISA SSVC
Vetor CVSS
A mitigação primária para o CVE-2026-28453 é a atualização imediata para a versão 2026.2.14 ou superior do OpenClaw. Se a atualização imediata não for possível, considere implementar controles de acesso rigorosos para restringir o acesso ao diretório de extração do TAR. Implementar validação de entrada robusta para garantir que os caminhos dos arquivos TAR sejam seguros e não permitam sequências de path traversal. Monitore logs de sistema em busca de tentativas de escrita de arquivos em locais inesperados. Após a atualização, confirme a correção verificando se a extração de arquivos TAR maliciosos não resulta mais na escrita de arquivos fora do diretório esperado.
Actualice la biblioteca OpenClaw a la versión 2026.2.14 o posterior. Esto corrige la vulnerabilidad de path traversal al validar correctamente las rutas de entrada de los archivos TAR durante la extracción.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-28453 is a Path Traversal vulnerability in OpenClaw versions 0–2026.2.14 that allows attackers to write files outside the intended directory via malicious TAR archives, potentially leading to code execution.
You are affected if you are running OpenClaw versions 0 through 2026.2.14 and process TAR archives, especially those from untrusted sources.
Upgrade OpenClaw to version 2026.2.14 or later. If immediate upgrade is not possible, implement strict input validation on TAR archives.
As of now, there are no confirmed reports of active exploitation, but the vulnerability's severity warrants immediate attention and remediation.
Refer to the official OpenClaw security advisories on their website or GitHub repository for the most up-to-date information and guidance.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.