Plataforma
nodejs
Componente
openclaw
Corrigido em
2026.2.2
Uma vulnerabilidade de bypass de lista de permissão de exec foi descoberta no OpenClaw, afetando versões anteriores a 2026.2.2. Essa falha permite que atacantes executem comandos arbitrários no sistema, contornando as proteções implementadas. A vulnerabilidade foi publicada em 05 de março de 2026 e corrigida na versão 2026.2.2.
A exploração bem-sucedida desta vulnerabilidade permite que um atacante execute comandos arbitrários com os privilégios do processo OpenClaw. Isso pode levar à tomada de controle completa do sistema, roubo de dados sensíveis, instalação de malware ou interrupção dos serviços. O impacto é amplificado se o OpenClaw estiver sendo executado com privilégios elevados ou se estiver acessando dados confidenciais. A capacidade de injetar comandos diretamente no processo OpenClaw representa um risco significativo, similar a vulnerabilidades de injeção de comando em outros sistemas.
A vulnerabilidade foi divulgada publicamente em 05 de março de 2026. A probabilidade de exploração é considerada alta (EPSS: High) devido à facilidade de exploração e ao impacto potencial. Não há evidências de exploração ativa em campanhas em larga escala no momento da publicação, mas a disponibilidade de informações sobre a vulnerabilidade aumenta o risco de ataques direcionados.
Systems running OpenClaw, particularly those exposed to untrusted networks or user input, are at significant risk. Environments utilizing OpenClaw for critical infrastructure or sensitive data processing should prioritize patching. Shared hosting environments where OpenClaw is installed could also be affected if the host's security practices are inadequate.
• linux / server:
journalctl -u openclaw | grep -i "command substitution"
ps aux | grep openclaw | grep -i "$()"disclosure
Status do Exploit
EPSS
0.09% (percentil 26%)
CISA SSVC
Vetor CVSS
A mitigação primária é atualizar o OpenClaw para a versão 2026.2.2 ou superior, que corrige a vulnerabilidade. Se a atualização imediata não for possível, considere implementar medidas de segurança adicionais, como restringir o acesso ao OpenClaw apenas a usuários autorizados e monitorar os logs do sistema em busca de atividades suspeitas. Implementar regras de firewall para limitar o acesso à porta do OpenClaw também pode ajudar a reduzir a superfície de ataque. Verifique se a funcionalidade de aprovação de execução está habilitada e configurada corretamente.
Atualize o OpenClaw para a versão 2026.2.2 ou superior para mitigar a vulnerabilidade. Esta atualização corrige o problema escapando corretamente as substituições de comando dentro das strings entre aspas duplas, evitando a execução de comandos não autorizados.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-28470 is a critical vulnerability in OpenClaw allowing attackers to bypass the allowlist and execute arbitrary commands.
You are affected if you are running OpenClaw versions 0.0.0–2026.2.2. Check your version and upgrade immediately.
Upgrade OpenClaw to version 2026.2.2 or later. If immediate upgrade is not possible, implement temporary workarounds like restricting network access.
While no public exploits are currently known, the bypass nature of the vulnerability suggests a high risk of exploitation if unpatched.
Refer to the OpenClaw project's official website or security mailing list for the latest advisory and updates.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.