Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en OpenClaw (CVE-2026-26323)

Gravedad CVSS v4.0:
ALTA
Tipo:
CWE-78 Neutralización incorrecta de elementos especiales usados en un comando de sistema operativo (Inyección de comando de sistema operativo)
Fecha de publicación:
19/02/2026
Última modificación:
20/02/2026

Descripción

OpenClaw es un asistente personal de IA. Las versiones 2026.1.8 a 2026.2.13 tienen una inyección de comandos en el script de mantenedor/desarrollo scripts/update-clawtributors.ts. El problema afecta a los colaboradores/mantenedores (o CI) que ejecutan bun scripts/update-clawtributors.ts en una copia de trabajo del código fuente que contiene un correo electrónico de autor de commit malicioso (p. ej., valores @users[.]noreply[.]github[.]com manipulados). El uso normal de la CLI no se ve afectado (npm i -g openclaw): este script no forma parte de la CLI distribuida y no se ejecuta durante la operación rutinaria. El script derivó un inicio de sesión de GitHub de los metadatos del autor de git log y lo interpoló en un comando de shell (a través de execSync). Un registro de commit malicioso podría inyectar metacaracteres de shell y ejecutar comandos arbitrarios cuando se ejecuta el script. La versión 2026.2.14 contiene un parche.

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:a:openclaw:openclaw:*:*:*:*:*:node.js:*:* 2026.1.8 (incluyendo) 2026.2.14 (excluyendo)