Plataforma
nodejs
Componente
openclaw
Corrigido em
2026.2.14
Uma vulnerabilidade de Execução Remota de Código (RCE) foi descoberta no OpenClaw, afetando versões anteriores ou iguais a 2026.2.14. Essa falha reside na forma como o gateway lida com campos de aprovação internos em parâmetros node.invoke, permitindo que clientes autenticados contornem o controle de acesso para comandos system.run. A correção foi lançada em 2026.2.14.
Um atacante com credenciais válidas do gateway pode explorar essa vulnerabilidade injetando campos de controle de aprovação para executar comandos arbitrários nos hosts de nó conectados. Isso pode levar ao comprometimento de estações de trabalho de desenvolvedores e, mais criticamente, runners de integração contínua (CI). A capacidade de executar código arbitrário em ambientes de CI representa um risco significativo, pois pode permitir a disseminação da exploração para outros sistemas e repositórios de código. A exploração bem-sucedida pode resultar em roubo de dados, modificação de código e controle total sobre os sistemas afetados.
A vulnerabilidade foi divulgada em 05 de março de 2026. A pontuação de severidade CVSS de 9.9 indica um risco crítico. Não há informações disponíveis sobre a exploração ativa dessa vulnerabilidade em campanhas direcionadas, mas a facilidade de exploração e o potencial impacto tornam a vulnerabilidade um alvo atraente para atacantes. Não foi adicionada ao KEV (Know Exploited Vulnerabilities) até o momento.
Development teams using OpenClaw, particularly those with CI/CD pipelines, are at significant risk. Organizations relying on OpenClaw to manage access to sensitive developer workstations and infrastructure are also vulnerable. Shared hosting environments where OpenClaw is deployed could expose multiple users to the risk of compromise.
• linux / server: Monitor OpenClaw logs for unusual node.invoke requests containing suspicious approval control fields. Use journalctl -u openclaw to filter for relevant events.
journalctl -u openclaw | grep 'approval control field'• generic web: Examine OpenClaw API request logs for patterns indicative of approval field manipulation. Look for requests with unusually long or complex node.invoke parameters.
• other: Review OpenClaw configuration files for any misconfigured approval gating settings that could inadvertently weaken security controls.
disclosure
Status do Exploit
EPSS
0.10% (percentil 28%)
CISA SSVC
Vetor CVSS
A mitigação primária é atualizar o OpenClaw para a versão 2026.2.14 ou superior. Se a atualização imediata não for possível, implemente controles de acesso rigorosos ao gateway, restringindo o acesso apenas a usuários e aplicações autorizadas. Monitore de perto os logs do gateway em busca de atividades suspeitas, como tentativas de injeção de campos de aprovação. Considere a implementação de regras de firewall para limitar o tráfego de rede para o gateway, reduzindo a superfície de ataque. Após a atualização, confirme a correção executando testes de penetração e verificando a integridade dos logs do sistema.
Atualize o OpenClaw para a versão 2026.2.14 ou posterior. Esta versão corrige a vulnerabilidade de bypass de aprovação de execução remota de código. A atualização evitará que atacantes com credenciais válidas executem comandos arbitrários nos nodos conectados.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-28466 is a critical Remote Code Execution vulnerability in OpenClaw versions up to 2026.2.14, allowing attackers to execute arbitrary commands on connected hosts with valid credentials.
You are affected if you are using OpenClaw versions prior to 2026.2.14 and have authenticated users with access to the gateway.
Upgrade OpenClaw to version 2026.2.14 or later. As a temporary workaround, restrict gateway access and carefully audit node.invoke calls.
While no public exploits are currently known, the vulnerability's ease of exploitation suggests a potential for active exploitation.
Refer to the official OpenClaw security advisory for detailed information and updates: [https://github.com/open-claw/open-claw/security/advisories/CVE-2026-28466]
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.