Vulnerabilidad en OpenClaw (CVE-2026-26325)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-284
Control de acceso incorrecto
Fecha de publicación:
19/02/2026
Última modificación:
23/02/2026
Descripción
OpenClaw es un asistente personal de IA. Antes de la versión 2026.2.14, una inconsistencia entre `rawCommand` y `command[]` en el gestor `system.run` del host del nodo podría causar que la evaluación de la lista de permitidos/aprobación se realizara sobre un comando mientras se ejecutaba un argv diferente. Esto solo afecta a las implementaciones que utilizan la ruta de ejecución del host del nodo / nodo compañero (`system.run` en un nodo), habilitan la política de ejecución basada en lista de permitidos (`security=allowlist`) con solicitudes de aprobación impulsadas por fallos en la lista de permitidos (por ejemplo, `ask=on-miss`), y permiten a un atacante invocar `system.run`. Las configuraciones predeterminadas/no de nodo no se ven afectadas. La versión 2026.2.14 impone la consistencia de `rawCommand`/`command[]` (validación rápida de fallos en la pasarela + validación del host del nodo).
Impacto
Puntuación base 3.x
7.20
Gravedad 3.x
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:openclaw:openclaw:*:*:*:*:*:node.js:*:* | 2026.2.14 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



