Vulnerabilidad en OpenClaw (CVE-2026-31998)
Gravedad CVSS v4.0:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
19/03/2026
Última modificación:
19/03/2026
Descripción
Las versiones 2026.2.22 y 2026.2.23 de OpenClaw contienen una vulnerabilidad de omisión de autorización en el plugin del canal synology-chat donde dmPolicy configurado como allowlist con allowedUserIds vacíos falla de forma abierta. Atacantes con acceso de remitente de Synology pueden omitir las comprobaciones de autorización y desencadenar el envío no autorizado de agentes y acciones de herramientas posteriores.
Impacto
Puntuación base 4.0
8.30
Gravedad 4.0
ALTA
Puntuación base 3.x
7.00
Gravedad 3.x
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:openclaw:openclaw:*:*:*:*:*:node.js:*:* | 2026.2.22 (incluyendo) | 2026.2.24 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://github.com/openclaw/openclaw/commit/0ee30361b8f6ef3f110f3a7b001da6dd3df96bb5
- https://github.com/openclaw/openclaw/commit/7655c0cb3a47d0647cbbf5284e177f90b4b82ddb
- https://github.com/openclaw/openclaw/security/advisories/GHSA-gw85-xp4q-5gp9
- https://www.vulncheck.com/advisories/openclaw-authorization-bypass-in-synology-chat-plugin-via-empty-alloweduserids



