Plataforma
nodejs
Componente
openclaw
Corrigido em
2026.2.17
2026.2.17
A vulnerabilidade CVE-2026-33572 no OpenClaw permite a leitura de arquivos de transcrição devido a permissões excessivas. Isso pode levar à exposição de informações confidenciais. As versões afetadas são as anteriores a 2026.2.17. A falha permite que usuários locais acessem o conteúdo dos arquivos. A correção está disponível na versão 2026.2.17.
A vulnerabilidade CVE-2026-33572 em OpenClaw afeta versões anteriores a 2026.2.17. OpenClaw, ao criar novos arquivos de transcrição de sessão no formato JSONL, atribuía permissões excessivamente amplas por padrão. Em sistemas multiusuário, outros usuários locais ou processos poderiam acessar o conteúdo dessas transcrições, o que poderia expor informações sensíveis, incluindo segredos que pudessem aparecer na saída das ferramentas utilizadas. O risco é especialmente alto em ambientes compartilhados onde a confidencialidade dos dados da sessão é crítica.
Um atacante local com acesso ao sistema poderia explorar esta vulnerabilidade para ler os arquivos de transcrição de sessão de outros usuários. Isso poderia permitir que eles obtivessem informações confidenciais, como senhas, chaves de API ou outros segredos que foram usados durante as sessões do OpenClaw. A exploração é mais provável em ambientes multiusuário onde os usuários compartilham o mesmo sistema ou têm acesso a arquivos em locais compartilhados.
This vulnerability primarily affects developers and organizations using openclaw in multi-user environments, particularly those where sensitive data might be present in tool output within openclaw sessions. Shared hosting environments where multiple users share the same server are also at increased risk.
• nodejs / server:
find /path/to/openclaw/session_store -perm -002 -type f• nodejs / supply-chain:
npm ls openclaw• generic web: Check file permissions on the openclaw session store directory.
disclosure
Status do Exploit
EPSS
0.01% (percentil 2%)
CISA SSVC
Vetor CVSS
Para mitigar este risco, recomenda-se atualizar o OpenClaw para a versão 2026.2.17 ou superior. Esta versão corrige a vulnerabilidade restringindo as permissões dos arquivos de transcrição de sessão, garantindo que apenas o usuário proprietário tenha acesso a eles. Além disso, revise as políticas de segurança do seu sistema para garantir que os arquivos de transcrição sejam armazenados em locais seguros e gerenciados adequadamente. Considere a implementação de controles de acesso mais rigorosos se a confidencialidade dos dados da sessão for uma preocupação primordial.
Atualize o OpenClaw para a versão 2026.2.17 ou posterior. Esta versão corrige as permissões de arquivo insuficientes nos arquivos de transcrição de sessão, impedindo que usuários locais não autorizados leiam o conteúdo das transcrições.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
OpenClaw é uma ferramenta para o desenvolvimento de jogos de RPG de mesa. Esta vulnerabilidade afeta a forma como o OpenClaw gerencia as transcrições de sessão.
Se estiver usando uma versão do OpenClaw anterior a 2026.2.17, provavelmente estará afetado.
Atualize o OpenClaw imediatamente para a versão mais recente. Revise os arquivos de transcrição de sessão em busca de sinais de acesso não autorizado. Considere a possibilidade de alterar as senhas e chaves de API que podem ter sido comprometidas.
Se não puder atualizar imediatamente, poderá tentar restringir manualmente as permissões dos arquivos de transcrição de sessão para que apenas o usuário proprietário tenha acesso a eles. No entanto, isso requer conhecimento técnico e pode não ser uma solução completa.
Consulte a página do CVE-2026-33572 no National Vulnerability Database (NVD) para obter mais detalhes: [https://nvd.nist.gov/vuln/detail/CVE-2026-33572](https://nvd.nist.gov/vuln/detail/CVE-2026-33572)
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.