Plataforma
nodejs
Componente
openclaw
Corrigido em
2026.3.13
Uma vulnerabilidade crítica de injeção de comandos remota foi descoberta no OpenClaw, afetando versões anteriores a 2026.3.13. Essa falha permite que atacantes executem comandos arbitrários em hosts remotos configurados, explorando a falta de validação em caminhos de anexos iMessage. A vulnerabilidade foi publicada em 31 de março de 2026 e corrigida na versão 2026.3.13.
A exploração bem-sucedida desta vulnerabilidade permite que um atacante execute comandos arbitrários no sistema OpenClaw com privilégios equivalentes ao usuário que executa o processo. Isso pode levar à tomada de controle completa do sistema, roubo de dados confidenciais, instalação de malware ou uso do sistema como ponto de apoio para ataques adicionais. A falta de validação dos caminhos de anexos remotos, combinada com o uso de SCP, cria uma oportunidade para a injeção de comandos shell, similar a vulnerabilidades encontradas em outros sistemas que manipulam caminhos de arquivos sem a devida sanitização. O impacto é severo, especialmente em ambientes onde o OpenClaw é usado para processamento de dados sensíveis ou como parte de uma infraestrutura crítica.
A vulnerabilidade foi divulgada publicamente em 31 de março de 2026. A avaliação de probabilidade de exploração (EPSS) ainda está pendente. Não há evidências de que esta vulnerabilidade esteja sendo ativamente explorada em campanhas direcionadas, mas a gravidade da vulnerabilidade (CVSS 9.8) indica um alto risco potencial. A ausência de um Proof of Concept (PoC) público não diminui a necessidade de mitigação imediata.
Organizations utilizing OpenClaw with remote attachment staging enabled are at risk. This includes environments where OpenClaw is used for file sharing or collaboration, particularly those with less stringent security controls. Legacy OpenClaw deployments and systems with outdated configurations are also at increased risk.
disclosure
Status do Exploit
EPSS
0.59% (percentil 69%)
CISA SSVC
Vetor CVSS
A mitigação primária é atualizar o OpenClaw para a versão 2026.3.13 ou superior, que corrige a vulnerabilidade. Se a atualização imediata não for possível, desative temporariamente o recurso de staging remoto de anexos iMessage, se não for essencial para as operações. Considere implementar regras em um Web Application Firewall (WAF) ou proxy para bloquear solicitações que contenham caracteres especiais ou comandos shell nos caminhos de anexos. Monitore logs do sistema em busca de atividades suspeitas, como tentativas de execução de comandos não autorizados. Após a atualização, confirme a correção verificando os logs do sistema e realizando testes de penetração para garantir que a vulnerabilidade foi efetivamente mitigada.
Atualize o OpenClaw para a versão 2026.3.13 ou posterior. Isso corrige a vulnerabilidade de injeção de comandos remotos ao validar corretamente os caminhos de arquivos adjuntos de iMessage antes de passá-los ao SCP.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-32917 is a critical vulnerability in OpenClaw versions 0–2026.3.13 that allows attackers to execute commands on remote hosts via unsanitized attachment paths. This is a remote code execution (RCE) vulnerability.
You are affected if you are running OpenClaw versions 0–2026.3.13 and have remote attachment staging enabled. Check your OpenClaw version immediately.
Upgrade OpenClaw to version 2026.3.13 or later. As a temporary workaround, disable remote attachment staging.
While no active exploitation has been confirmed, the vulnerability's severity and ease of exploitation suggest it is likely to be targeted. Monitor your systems closely.
Refer to the official OpenClaw security advisory for detailed information and updates regarding CVE-2026-32917. The advisory is available on the OpenClaw website.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.