Plataforma
nodejs
Componente
openclaw
Corrigido em
2026.3.13
A vulnerabilidade CVE-2026-32987 no OpenClaw, afeta as versões 0 a 2026.3.13. Esta falha de segurança permite a escalada de privilégios. Atacantes podem repetir códigos de inicialização durante a verificação de emparelhamento. A correção para esta vulnerabilidade está disponível na versão 2026.3.13.
A vulnerabilidade CVE-2026-32987 no OpenClaw, com uma pontuação CVSS de 9.8, permite que atacantes repitam códigos de configuração inicial (bootstrap) durante a verificação de pareamento de dispositivos, localizado em src/infra/device-bootstrap.ts. Um atacante pode verificar um código bootstrap válido várias vezes antes da aprovação, escalando os escopos de pareamento pendentes, incluindo a escalada de privilégios para operador.admin. Isso representa um risco de segurança crítico, potencialmente concedendo ao atacante controle total sobre os dispositivos e configurações do OpenClaw.
A exploração desta vulnerabilidade requer acesso à infraestrutura de pareamento de dispositivos do OpenClaw. Um atacante pode obter este acesso por meio de engenharia social, malware ou explorando outras vulnerabilidades dentro do sistema. A repetição do código bootstrap permite que o atacante se passe por um dispositivo legítimo, ignorando os mecanismos de autenticação e autorização. A falta de validação adequada do código bootstrap antes da aprovação facilita a escalada de privilégios.
Organizations heavily reliant on OpenClaw for critical infrastructure or sensitive data are at the highest risk. Specifically, deployments with weak device pairing policies or those using shared hosting environments where multiple users share resources are particularly vulnerable. Any environment where operator.admin privileges are required for critical operations is at risk.
• nodejs: Use npm audit to check for vulnerabilities in OpenClaw dependencies.
npm audit opencrawler• nodejs: Monitor OpenClaw logs for repeated attempts to verify bootstrap codes from the same source IP address.
journalctl -u opencrawler -f | grep "bootstrap code verification failed"• generic web: Monitor access logs for requests related to device pairing endpoints, looking for unusual patterns or repeated requests. • generic web: Examine OpenClaw configuration files for any insecure settings related to bootstrap code verification.
disclosure
Status do Exploit
EPSS
0.05% (percentil 17%)
CISA SSVC
Vetor CVSS
A correção para esta vulnerabilidade é atualizar o OpenClaw para a versão 2026.3.13 ou superior. Esta versão inclui uma correção que impede a repetição de códigos bootstrap. É fortemente recomendado aplicar esta atualização o mais rápido possível para mitigar o risco de exploração. Revise os logs de auditoria para qualquer atividade suspeita relacionada ao pareamento de dispositivos antes da atualização. Implementar políticas de rotação de chaves bootstrap pode aprimorar ainda mais a postura de segurança.
Atualize o OpenClaw para a versão 2026.3.13 ou superior. Esta versão corrige a vulnerabilidade de repetição de códigos de configuração bootstrap durante o emparelhamento de dispositivos.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
Um código bootstrap é uma chave ou código usado para configurar inicialmente um dispositivo e estabelecer uma conexão segura com o sistema OpenClaw.
Se você estiver usando uma versão do OpenClaw anterior à 2026.3.13, você é vulnerável a esta vulnerabilidade. Verifique a versão instalada em seu sistema.
Os privilégios de operador.admin concedem controle total sobre o sistema OpenClaw, incluindo a configuração de dispositivos, o gerenciamento de usuários e o acesso a dados confidenciais.
Atualmente, não existem ferramentas específicas para detectar a repetição de códigos bootstrap. A revisão dos logs de auditoria pode ajudar a identificar padrões suspeitos.
Se você suspeitar que seu sistema foi comprometido, isole imediatamente o dispositivo afetado da rede, altere as senhas e realize uma investigação forense.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.