Vulnerabilidad en OpenClaw (CVE-2026-28468)
Gravedad CVSS v4.0:
ALTA
Tipo:
CWE-306
Ausencia de autenticación para una función crítica
Fecha de publicación:
05/03/2026
Última modificación:
11/03/2026
Descripción
Versiones de OpenClaw 2026.1.29-beta.1 anteriores a 2026.2.14 contienen una vulnerabilidad en el servidor puente del navegador sandbox en el que acepta solicitudes sin requerir autenticación de la pasarela, permitiendo a atacantes locales acceder a puntos finales de control del navegador. Un atacante local puede enumerar pestañas, recuperar URLs de WebSocket, ejecutar JavaScript y exfiltrar cookies y datos de sesión de contextos de navegador autenticados.
Impacto
Puntuación base 4.0
8.50
Gravedad 4.0
ALTA
Puntuación base 3.x
7.70
Gravedad 3.x
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:openclaw:openclaw:*:*:*:*:*:node.js:*:* | 2026.1.29 (incluyendo) | 2026.2.14 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://github.com/openclaw/openclaw/commit/4711a943e30bc58016247152ba06472dab09d0b0
- https://github.com/openclaw/openclaw/commit/6dd6bce997c48752134f2d6ed89b27de01ced7e3
- https://github.com/openclaw/openclaw/commit/cd84885a4ac78eadb7bf321aae98db9519426d67
- https://github.com/openclaw/openclaw/security/advisories/GHSA-h9g4-589h-68xv
- https://www.vulncheck.com/advisories/openclaw-beta-authentication-bypass-in-sandbox-browser-bridge-server



