Plataforma
nodejs
Componente
openclaw
Corrigido em
2026.3.28
2026.3.28
A vulnerabilidade CVE-2026-33577 no openclaw permite que um operador com menos privilégios aprove uma solicitação de nó pendente para escopos mais amplos, estendendo privilégios para o nó emparelhado. Isso pode levar a uma escalada de privilégios não intencional. Afeta versões openclaw ≤2026.3.24. A correção está disponível na versão >=2026.3.28.
A vulnerabilidade CVE-2026-33577 no OpenClaw permite que um operador com privilégios inferiores aprove uma solicitação de nó pendente para obter escopos mais amplos, o que pode resultar em escalada de privilégios no nó emparelhado. Especificamente, o caminho de aprovação de emparelhamento de nó não aplicava consistentemente a exigência de que o chamador aprovador já possuísse todos os escopos solicitados pelo nó. Isso significa que um usuário com menos permissões pode aprovar uma solicitação que lhe conceda acesso a recursos ou funções que normalmente não teria.
Um atacante pode explorar esta vulnerabilidade se tiver a capacidade de influenciar o processo de solicitação de nó ou se puder enganar um operador legítimo para aprovar uma solicitação maliciosa. O sucesso da exploração depende da configuração específica do ambiente OpenClaw e das políticas de acesso implementadas. A falta de uma validação adequada dos escopos durante a aprovação do emparelhamento de nós é o vetor de ataque principal.
Organizations deploying OpenClaw in production environments, particularly those with complex node pairing configurations or a large number of users with varying access privileges, are at significant risk. Shared hosting environments where multiple users share the same OpenClaw instance are also particularly vulnerable, as a compromised user could potentially escalate their privileges across the entire platform.
• nodejs / server:
journalctl -u openclaw | grep -i "node pairing approval"• nodejs / server:
ps aux | grep openclaw | grep -i "node pairing"• generic web: Review OpenClaw access logs for unusual approval patterns or requests for excessively broad scopes. Look for approvals originating from unexpected user accounts or IP addresses.
disclosure
Status do Exploit
EPSS
0.01% (percentil 2%)
CISA SSVC
Vetor CVSS
Para mitigar esta vulnerabilidade, atualize para a versão 2026.3.28 ou superior do OpenClaw. Esta versão inclui uma correção que garante que o processo de aprovação de emparelhamento de nó verifique corretamente se o aprovador possui os escopos necessários antes de permitir a conexão. É crucial aplicar esta atualização o mais rápido possível para proteger seu sistema contra possíveis ataques. Além disso, revise as políticas de acesso e as permissões do usuário para garantir que o princípio do menor privilégio seja seguido.
Actualice OpenClaw a la versión 2026.3.28 o posterior. Esta versión corrige la validación insuficiente del alcance en la ruta de aprobación del emparejamiento de nodos, evitando que operadores con pocos privilegios aprueben nodos con alcances más amplios. La actualización mitiga el riesgo de que atacantes extiendan privilegios a nodos emparejados más allá de su nivel de autorización.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
OpenClaw é uma plataforma para executar e gerenciar aplicativos em um ambiente distribuído.
Se você estiver usando uma versão do OpenClaw anterior a 2026.3.24, provavelmente estará afetado.
Se não puder atualizar imediatamente, considere restringir o acesso à função de aprovação de emparelhamento de nó a usuários confiáveis.
Consulte a documentação do OpenClaw para obter informações sobre ferramentas de segurança e verificação de vulnerabilidades.
Consulte o aviso de segurança oficial do OpenClaw e a documentação do projeto.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.