Vulnerabilidad en OpenClaw (CVE-2026-26329)
Gravedad CVSS v4.0:
ALTA
Tipo:
CWE-22
Limitación incorrecta de nombre de ruta a un directorio restringido (Path Traversal)
Fecha de publicación:
20/02/2026
Última modificación:
20/02/2026
Descripción
OpenClaw es un asistente personal de IA. Antes de la versión 2026.2.14, los atacantes autenticados pueden leer archivos arbitrarios del host Gateway proporcionando rutas absolutas o secuencias de salto de ruta a la acción 'upload' de la herramienta del navegador. El servidor pasó estas rutas a las API 'setInputFiles()' de Playwright sin restringirlas a una raíz segura. Un atacante debe alcanzar la superficie HTTP del Gateway (o invocar de otro modo los mismos puntos finales de gancho de control del navegador); presentar autenticación Gateway válida (token de portador / contraseña), según lo requiera la configuración del Gateway (En configuraciones predeterminadas comunes, el Gateway se enlaza a loopback y el asistente de incorporación genera un token de gateway incluso para loopback); y tener la herramienta 'browser' permitida por la política de herramientas para la sesión/contexto objetivo (y tener el soporte del navegador habilitado). Si un operador expone el Gateway más allá de loopback (LAN/tailnet/enlace personalizado, proxy inverso, túneles, etc.), el impacto aumenta en consecuencia. A partir de la versión 2026.2.14, las rutas de carga ahora están confinadas a la raíz de cargas temporales de OpenClaw ('DEFAULT_UPLOAD_DIR') y las rutas de salto/escape son rechazadas.
Impacto
Puntuación base 4.0
7.10
Gravedad 4.0
ALTA
Puntuación base 3.x
6.50
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:openclaw:openclaw:*:*:*:*:*:node.js:*:* | 2026.2.14 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



