Vulnerabilidad en OpenClaw (CVE-2026-29613)
Gravedad CVSS v4.0:
ALTA
Tipo:
CWE-306
Ausencia de autenticación para una función crítica
Fecha de publicación:
05/03/2026
Última modificación:
11/03/2026
Descripción
Las versiones de OpenClaw anteriores a 2026.2.12 contienen una vulnerabilidad en el gestor de webhooks de BlueBubbles (plugin opcional) en la que autentica las solicitudes basándose únicamente en la remoteAddress de bucle invertido sin validar los encabezados de reenvío, lo que permite eludir las contraseñas de webhook configuradas. Cuando la pasarela opera detrás de un proxy inverso, atacantes remotos no autenticados pueden inyectar eventos arbitrarios de mensajes y reacciones de BlueBubbles al alcanzar el punto final del proxy.
Impacto
Puntuación base 4.0
8.20
Gravedad 4.0
ALTA
Puntuación base 3.x
5.90
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:openclaw:openclaw:*:*:*:*:*:node.js:*:* | 2026.2.12 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://github.com/openclaw/openclaw/commit/743f4b28495cdeb0d5bf76f6ebf4af01f6a02e5a
- https://github.com/openclaw/openclaw/commit/f836c385ffc746cb954e8ee409f99d079bfdcd2f
- https://github.com/openclaw/openclaw/security/advisories/GHSA-xc7w-v5x6-cc87
- https://www.vulncheck.com/advisories/openclaw-webhook-authentication-bypass-via-loopback-remoteaddress-trust



