Plataforma
nodejs
Componente
openclaw
Corrigido em
2026.2.26
2026.2.26
Uma vulnerabilidade de bypass de limites de workspace foi descoberta no openclaw, uma biblioteca para Node.js. Essa falha permite que um atacante crie arquivos fora do diretório de trabalho esperado, potencialmente comprometendo a integridade do sistema. As versões afetadas são as versões menores ou iguais a 2026.2.25. Uma correção está disponível na versão 2026.2.26.
A exploração bem-sucedida desta vulnerabilidade permite que um atacante escreva arquivos em locais arbitrários no sistema de arquivos, fora do workspace pretendido. Isso pode levar à execução de código malicioso, roubo de dados confidenciais ou modificação de arquivos críticos do sistema. O impacto é ampliado se o workspace tiver permissões elevadas ou se o atacante conseguir escalar privilégios. A falha reside na validação de caminhos de workspace, onde um link simbólico (symlink) malicioso pode contornar as verificações de segurança.
Esta vulnerabilidade foi divulgada em 2026-03-12. Não há informações disponíveis sobre exploração ativa ou presença na KEV (CISA KEV catalog). A probabilidade de exploração é considerada baixa a média, dependendo da exposição do openclaw em ambientes de produção e da conscientização sobre a vulnerabilidade. Não há PoCs publicamente disponíveis no momento.
Node.js projects utilizing the openclaw package, particularly those with relaxed workspace access controls or relying on symlinks for file management, are at risk. Shared hosting environments where multiple projects share the same file system are also potentially vulnerable.
• nodejs / supply-chain:
npm list openclaw• nodejs / supply-chain:
npm audit• nodejs / supply-chain:
find node_modules -name "openclaw*" -type d -print0 | xargs -0 grep -i "workspace boundary"disclosure
Status do Exploit
EPSS
0.07% (percentil 22%)
CISA SSVC
Vetor CVSS
A mitigação primária é atualizar para a versão corrigida do openclaw (2026.2.26 ou superior). Se a atualização imediata não for possível, considere implementar medidas de mitigação temporárias, como restringir as permissões do workspace para evitar a escrita em locais sensíveis. Monitore os logs do sistema em busca de atividades suspeitas de criação de arquivos fora do workspace. Implementar regras de firewall ou WAF para bloquear solicitações que tentem acessar ou manipular arquivos fora do diretório de trabalho esperado. Após a atualização, verifique a integridade do sistema de arquivos para garantir que nenhum arquivo malicioso tenha sido criado.
Actualice OpenClaw a la versión 2026.2.26 o posterior. Esta versión corrige la vulnerabilidad de path traversal que permite la escritura de archivos fuera del workspace a través de symlinks.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-32055 is a HIGH severity vulnerability in the openclaw Node.js package allowing attackers to create files outside the intended workspace via symlink manipulation.
You are affected if you are using openclaw versions 2026.2.25 or earlier. Check your project dependencies to determine if you are using a vulnerable version.
Upgrade openclaw to version 2026.2.26 or later. This resolves the workspace boundary bypass vulnerability.
As of the last update, there are no known active exploits targeting CVE-2026-32055, but it's crucial to apply the patch proactively.
Refer to the openclaw project's repository and npm package page for the latest information and advisory regarding CVE-2026-32055.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.