Plataforma
nodejs
Componente
openclaw
Corrigido em
2026.3.11
CVE-2026-33573 é uma vulnerabilidade de bypass de autorização no OpenClaw. Um operador remoto autenticado pode escapar do limite do espaço de trabalho configurado e executar operações arbitrárias de arquivo e execução a partir de qualquer diretório acessível ao processo. As versões afetadas são OpenClaw 0–2026.3.11. A vulnerabilidade foi corrigida na versão 2026.3.11.
A vulnerabilidade CVE-2026-33573 no OpenClaw, com um CVSS de 8.8, representa um risco significativo para os usuários. Permite que operadores autenticados com permissões de 'operator.write' contornem as restrições do espaço de trabalho. Um atacante pode manipular os valores 'spawnedBy' e 'workspaceDir' nas chamadas RPC para o agente do gateway, permitindo-lhe executar operações arbitrárias de arquivos e comandos de qualquer diretório acessível pelo processo. Isso pode resultar na execução de código malicioso, roubo de dados confidenciais ou até mesmo no controle total do sistema afetado. A gravidade da vulnerabilidade reside na facilidade com que um operador com privilégios limitados pode escalar suas permissões e comprometer a segurança do ambiente OpenClaw.
Esta vulnerabilidade é explorada através da manipulação dos parâmetros 'spawnedBy' e 'workspaceDir' nas chamadas RPC para o agente do gateway. Um operador autenticado com as permissões necessárias pode enviar uma solicitação maliciosa que instrua o sistema a executar comandos ou acessar arquivos fora do espaço de trabalho configurado. A falta de validação adequada desses parâmetros permite que o atacante contorne as restrições de segurança. O sucesso da exploração depende da capacidade do atacante de obter credenciais válidas e enviar a solicitação maliciosa sem ser detectado. A complexidade da exploração é relativamente baixa, o que aumenta o risco de que seja utilizada por atores maliciosos.
Organizations utilizing OpenClaw for automated workflows, particularly those with loosely configured operator permissions or shared hosting environments, are at heightened risk. Legacy OpenClaw deployments and configurations that deviate from best practices are also vulnerable.
disclosure
Status do Exploit
EPSS
0.05% (percentil 16%)
CISA SSVC
Vetor CVSS
A mitigação principal para CVE-2026-33573 é atualizar o OpenClaw para a versão 2026.3.11 ou posterior. Esta versão inclui uma correção que aborda a vulnerabilidade de elusão de autorização. Além disso, recomenda-se revisar e fortalecer as políticas de controle de acesso para garantir que as permissões 'operator.write' sejam atribuídas apenas a usuários de confiança e com uma necessidade justificada. Monitorar a atividade do agente do gateway em busca de padrões suspeitos também pode ajudar a detectar e prevenir possíveis ataques. Implementar uma estratégia de defesa em profundidade, incluindo firewalls e sistemas de detecção de intrusos, pode fornecer uma camada adicional de proteção.
Actualice OpenClaw a la versión 2026.3.11 o posterior. Esta versión corrige la vulnerabilidad de omisión de autorización en el agente RPC del gateway, impidiendo que los operadores eludan los límites del espacio de trabajo. La actualización evitará la ejecución arbitraria de archivos y operaciones desde directorios accesibles por el proceso.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
OpenClaw é uma plataforma para executar e gerenciar cargas de trabalho de computação de alto desempenho.
Um CVSS de 8.8 indica uma vulnerabilidade de alta severidade, com um risco significativo de exploração.
Se não puder atualizar imediatamente, considere restringir o acesso às permissões 'operator.write' e monitorar a atividade do agente do gateway.
Sim, todas as versões anteriores a 2026.3.11 são vulneráveis.
Consulte a documentação oficial do OpenClaw e as fontes de segurança da indústria para obter mais detalhes.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.