Plataforma
nodejs
Componente
openclaw
Corrigido em
2026.3.11
2026.3.11
A vulnerabilidade CVE-2026-32979 é uma falha de integridade no OpenClaw que permite a execução de código local reescrito. Atacantes podem modificar scripts entre a aprovação e a execução, resultando na execução de código não intencional. Afeta versões do OpenClaw anteriores a 2026.3.11. A vulnerabilidade foi corrigida na versão 2026.3.11.
A vulnerabilidade CVE-2026-32979 em OpenClaw afeta versões onde o modo de aprovação system.run no nó-host ainda poderia executar código local reescrito para comandos de interpretador e tempo de execução quando o OpenClaw não consegue vincular exatamente um arquivo local concreto durante o planejamento da aprovação. Um atacante poderia aprovar um script local aparentemente benigno, mas o sistema poderia executar um código diferente se o script original fosse modificado antes da execução. Isso pode levar à execução não intencional de código local, comprometendo a segurança do sistema. A severidade CVSS é 7.3, indicando um risco moderadamente alto. É recomendável atualizar para a versão 2026.3.11 para mitigar esta vulnerabilidade.
A exploração desta vulnerabilidade requer acesso ao ambiente OpenClaw e a capacidade de influenciar o script local que está sendo executado através do system.run. Um atacante poderia modificar o script original após a aprovação, mas antes da execução, para injetar código malicioso. O sucesso da exploração depende da configuração do sistema e da capacidade do atacante de evitar os controles de segurança existentes. Dado que a vulnerabilidade se relaciona com o planejamento da aprovação, é crucial que os administradores revisem e fortaleçam os processos de aprovação para minimizar o risco de exploração.
Organizations utilizing openclaw in production environments, particularly those relying on the system.run approval mode for executing local scripts, are at risk. This includes developers and DevOps teams managing Node.js applications and infrastructure. Shared hosting environments where multiple users share the same server and potentially have access to openclaw configurations are also at increased risk.
• nodejs / supply-chain:
npm list openclaw• nodejs / supply-chain:
npm audit openclaw• nodejs / supply-chain:
grep -r 'system.run' ./node_modules/openclaw/disclosure
Status do Exploit
EPSS
0.04% (percentil 13%)
CISA SSVC
Vetor CVSS
A mitigação principal para CVE-2026-32979 é atualizar para a versão 2026.3.11 do OpenClaw. Esta versão corrige o problema ao garantir que o OpenClaw sempre vincule exatamente um arquivo local concreto durante o planejamento da aprovação, evitando a execução de código reescrito. Além disso, revise as configurações de aprovação system.run para garantir que apenas scripts de fontes confiáveis sejam aprovados e implemente verificações de integridade para detectar modificações não autorizadas nos scripts antes da execução. Monitorar os logs do sistema em busca de atividades suspeitas também pode ajudar a identificar possíveis tentativas de exploração.
Actualice OpenClaw a la versión 2026.3.11 o posterior. Esto corrige la vulnerabilidad de integridad de aprobación que permite la ejecución de código local reescrito.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
OpenClaw é um sistema de gerenciamento de tarefas e automação que permite a execução de tarefas em ambientes distribuídos.
A versão 2026.3.11 corrige a vulnerabilidade CVE-2026-32979, que poderia permitir a execução não autorizada de código local.
Verifique a versão do OpenClaw que está utilizando. Se for anterior à versão 2026.3.11, é possível que esteja afetado.
Isole o sistema afetado da rede, realize uma investigação forense e aplique as atualizações de segurança necessárias.
Revise e fortaleça os processos de aprovação, implemente verificações de integridade para os scripts e monitore os logs do sistema em busca de atividades suspeitas.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.