Plataforma
nodejs
Componente
openclaw
Corrigido em
2026.3.28
2026.3.28
CVE-2026-34504 é uma vulnerabilidade de Server-Side Request Forgery (SSRF) no OpenClaw. Permite que atacantes busquem URLs internas, expondo metadados e respostas de serviços internos através do pipeline de imagem. Afeta versões 0 até 2026.3.28 do OpenClaw. A vulnerabilidade foi corrigida na versão 2026.3.28.
A vulnerabilidade CVE-2026-34504 no OpenClaw afeta o provedor 'fal', permitindo que um relay comprometido realize solicitações de obtenção de dados (fetches) diretas para URLs internas. Anteriormente, o provedor 'fal' utilizava um caminho de obtenção de dados sem proteção SSRF (Server-Side Request Forgery) tanto para o tráfego da API do provedor quanto para as URLs de download de imagens retornadas. Isso significa que um atacante poderia manipular o relay 'fal' para buscar recursos internos, expondo potencialmente metadados sensíveis ou respostas de serviços internos através do pipeline de imagens. Essa vulnerabilidade pode ser explorada para obter informações confidenciais ou até mesmo realizar ações não autorizadas dentro da infraestrutura.
A exploração desta vulnerabilidade requer acesso a um relay 'fal' comprometido. Um atacante poderia obter este acesso através de uma variedade de métodos, como a injeção de código malicioso ou a exploração de outras vulnerabilidades no sistema. Uma vez que o atacante tenha controle sobre o relay, ele pode usá-lo para realizar solicitações SSRF para URLs internas, obtendo acesso a informações confidenciais ou realizando ações não autorizadas. A severidade da vulnerabilidade depende do acesso que o relay 'fal' tem aos recursos internos.
Organizations utilizing OpenClaw for image generation and processing are at risk, particularly those with complex internal network architectures or those who have not implemented robust network segmentation. Environments where the fal relay has broad access to internal services are at higher risk. Shared hosting environments using OpenClaw should be especially vigilant.
• nodejs / server:
journalctl -u openclaw | grep -i "fal provider" -i "image fetch"• generic web:
curl -I <openclaw_endpoint> | grep -i "X-Powered-By"• generic web:
grep -r "fal: guard image fetches" /path/to/openclaw/source/codedisclosure
Status do Exploit
EPSS
0.05% (percentil 15%)
CISA SSVC
Para mitigar essa vulnerabilidade, recomenda-se atualizar o OpenClaw para a versão 2026.3.28 ou superior. Essa versão corrige o problema implementando um caminho de obtenção de dados protegido contra SSRF para todas as solicitações relacionadas ao provedor 'fal'. Além disso, recomenda-se revisar a configuração do relay 'fal' para garantir que ele tenha acesso apenas aos recursos necessários e que esteja devidamente isolado da rede interna. Monitorar o tráfego de rede em busca de padrões suspeitos também pode ajudar a detectar e prevenir possíveis ataques. A atualização é a solução mais eficaz e recomendada.
Actualice OpenClaw a la versión 2026.3.28 o posterior. Esto corrige la vulnerabilidad de Server-Side Request Forgery (SSRF) en el proveedor fal, evitando que atacantes puedan acceder a URLs internas a través de la descarga de imágenes.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
SSRF (Server-Side Request Forgery) é uma vulnerabilidade que permite a um atacante fazer com que o servidor realize solicitações a recursos que o servidor não deveria ter acesso. Neste caso, o relay 'fal' torna-se o veículo para realizar essas solicitações.
O 'relay fal' é um componente do OpenClaw responsável pela gestão de imagens e comunicação com outros serviços. É um ponto central no pipeline de imagens e, portanto, um alvo potencial para ataques.
Se não puder atualizar imediatamente, considere implementar medidas de mitigação adicionais, como restringir o acesso de rede do relay 'fal' e monitorar o tráfego de rede em busca de atividade suspeita.
Verifique a versão do OpenClaw que você está usando. Se você estiver usando uma versão inferior a 2026.3.28, você está afetado por esta vulnerabilidade.
Atualmente, não existem ferramentas específicas para detectar esta vulnerabilidade. No entanto, você pode usar ferramentas de varredura de vulnerabilidades e análise de tráfego de rede para identificar possíveis ataques SSRF.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.