Plataforma
nodejs
Componente
openclaw
Corrigido em
2026.3.12
2026.3.12
CVE-2026-32920 descreve uma vulnerabilidade no OpenClaw que permite a execução remota de código (RCE). O OpenClaw descobre e carrega automaticamente plugins de .OpenClaw/extensions/ sem verificação explícita, permitindo a execução de código arbitrário. Esta vulnerabilidade afeta versões do OpenClaw anteriores à 2026.3.12. A correção está disponível na versão 2026.3.12.
A vulnerabilidade CVE-2026-32920 no OpenClaw permite a execução arbitrária de código. O OpenClaw carregava automaticamente plugins do diretório .openclaw/extensions/ dentro do espaço de trabalho atual, sem uma verificação explícita de confiança ou instalação. Um repositório malicioso poderia conter um plugin de espaço de trabalho especialmente projetado que seria executado assim que um usuário executasse o OpenClaw a partir desse diretório clonado. Isso representa um risco de segurança significativo, pois um atacante poderia comprometer o sistema do usuário.
Um atacante poderia criar um repositório malicioso contendo um plugin projetado para executar código prejudicial. Ao clonar este repositório e executar o OpenClaw, o plugin seria carregado e executado automaticamente, permitindo que o atacante obtivesse controle sobre o sistema do usuário. Isso é particularmente preocupante em ambientes onde os usuários clonam repositórios de fontes desconhecidas ou não verificadas. A facilidade com que esta vulnerabilidade pode ser explorada a torna uma prioridade para a correção.
Developers and users of OpenClaw who routinely clone repositories from untrusted sources are at the highest risk. This includes those working in environments where automated build processes or continuous integration pipelines pull code from external sources without adequate security checks. Shared hosting environments where multiple users have access to the same repository are also particularly vulnerable.
• nodejs / supply-chain:
npm list openclaw• nodejs / supply-chain:
npm ls openclaw --depth=0• generic web: Check for the existence of .openclaw/extensions/ directories in cloned repositories, especially those from untrusted sources.
disclosure
Status do Exploit
EPSS
0.04% (percentil 13%)
CISA SSVC
Para mitigar esta vulnerabilidade, atualize o OpenClaw para a versão 2026.3.12 ou posterior. Esta versão corrige o problema, exigindo uma verificação explícita de confiança antes de carregar plugins. Além disso, evite executar o OpenClaw em repositórios não confiáveis ou que não tenham sido verificados. Considere implementar uma política de segurança que restrinja o acesso a diretórios de extensões e exija a aprovação manual de plugins antes de seu uso. A atualização é a solução mais eficaz e recomendada.
Actualice OpenClaw a la versión 2026.3.12 o posterior. Esta versión corrige la vulnerabilidad que permite la ejecución de código arbitrario mediante la carga automática de plugins no verificados.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-32920 is a Remote Code Execution vulnerability in OpenClaw versions up to 2026.3.11, allowing malicious plugins to execute when OpenClaw runs from an untrusted repository.
Yes, if you are using OpenClaw version 2026.3.11 or earlier, you are vulnerable. Check your OpenClaw version and upgrade immediately.
Upgrade OpenClaw to version 2026.3.12 or later. This resolves the vulnerability by requiring explicit trust for workspace plugins.
As of now, there are no confirmed reports of active exploitation, but the vulnerability is considered high severity and should be addressed promptly.
Refer to the OpenClaw project's official website or GitHub repository for the latest security advisories and updates.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.