Plataforma
javascript
Componente
openclaw
Corrigido em
2026.2.22
CVE-2026-3691 is an Information Disclosure vulnerability affecting the OpenClaw Client version 2026.2.21. This flaw allows remote attackers to potentially disclose stored credentials by exploiting weaknesses in the OAuth authorization implementation. User interaction is required, necessitating the target to initiate an OAuth authorization flow. A patch is available to address this issue.
A vulnerabilidade CVE-2026-3691 no OpenClaw Client PKCE Verifier expõe informações confidenciais de credenciais armazenadas. Isso ocorre devido a uma falha na implementação da autorização OAuth, onde dados sensíveis são revelados na string de consulta da URL de autorização. Um atacante pode explorar isso enganando um usuário para iniciar um fluxo de autorização OAuth. Embora a pontuação CVSS seja 5.3, o risco real depende da sensibilidade das credenciais expostas e da capacidade do atacante de manipular o usuário. A ausência de uma solução imediata requer uma avaliação cuidadosa e a implementação de medidas de mitigação.
A exploração desta vulnerabilidade requer que o usuário-alvo inicie um fluxo de autorização OAuth. Um atacante pode conseguir isso por meio de phishing ou manipulando links. Uma vez que o usuário inicia o fluxo, as informações sensíveis são expostas na URL, permitindo que o atacante as recupere. O sucesso da exploração depende da capacidade do atacante de enganar o usuário e da sensibilidade das informações expostas. A ausência de uma solução implica que esta vulnerabilidade permanece ativa e potencialmente explorável.
Users of the OpenClaw Client, particularly those relying on OAuth for authentication, are at risk. This includes individuals and organizations using the client for accessing services that require OAuth authorization. Systems with legacy configurations or those that haven't implemented robust OAuth security practices are particularly vulnerable.
• javascript / client:
// Check for presence of sensitive data in authorization URL query string
// Example: Check if 'verifier' parameter is present and contains a long, random string• generic web:
curl -v 'https://<openclaw_client_url>/oauth/authorize?response_type=code&client_id=<client_id>&redirect_uri=<redirect_uri>&verifier=<potential_verifier>' | grep 'verifier='disclosure
Status do Exploit
EPSS
0.07% (percentil 21%)
CISA SSVC
Vetor CVSS
Atualmente, não há correção (fix) disponível para CVE-2026-3691. Enquanto isso, recomenda-se fortemente que os usuários do OpenClaw Client limitem o acesso aos sistemas onde o OpenClaw é utilizado, especialmente aqueles que lidam com informações sensíveis. Monitorar os logs de autorização OAuth em busca de atividade suspeita é crucial. Os desenvolvedores do OpenClaw devem implementar uma validação mais rigorosa dos parâmetros da URL de autorização e evitar a inclusão de informações sensíveis na string de consulta. Manter-se atualizado sobre as atualizações de segurança do OpenClaw é fundamental para aplicar qualquer solução futura que seja publicada.
Actualice a la versión corregida para mitigar la divulgación de credenciales. La vulnerabilidad se debe a la exposición de datos sensibles en la cadena de consulta de la URL de autorización. Verifique y fortalezca la implementación de OAuth para evitar la exposición de información confidencial en las URL.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
As informações expostas dependem da configuração do OpenClaw e dos dados que estão sendo utilizados no fluxo de autorização OAuth. Podem incluir tokens de acesso, identificadores de usuário ou outras informações sensíveis.
Se você estiver usando o OpenClaw Client, provavelmente será vulnerável até que uma solução seja lançada. Revise os logs de autorização OAuth em busca de atividade incomum.
Altere imediatamente as senhas de quaisquer contas que possam ter sido comprometidas. Relate o incidente às autoridades competentes e aos desenvolvedores do OpenClaw.
Restringir o acesso aos sistemas que utilizam OpenClaw e monitorar os logs de autorização OAuth são medidas de mitigação temporárias.
Não há uma data estimada para uma correção. Mantenha-se atualizado sobre as atualizações de segurança do OpenClaw.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.