CVE-2026-32987: Kritische Sicherheitslücke in Openclaw erlaubt Eskalation der Rechte

⚠️ CVE-Referenzen: CVE-2026-32978 CVE-2026-32987

Zusammenfassung

Openclaw vor Version 2026.3.13 ist anfällig für eine Replay-Schwachstelle, die Angreifer ausnutzen können, um Bootstrap-Setup-Codes während des Geräte-Pairing-Prozesses auszunutzen. Diese Lücke ermöglicht es Angreifern, einen gültigen Bootstrap-Code mehrfach zu verwenden, bevor er genehmigt wird, was zu einer Eskalation der Berechtigungen auf Operator-Admin-Niveau führen kann. Der Fehler steckt im Geräte-Pairing-Verifizierungsprozess, daher ist es für Nutzer dringend erforderlich, auf die neueste Version zu aktualisieren, um die Risiken zu mindern.

Openclaw - Openclaw - CRITICAL - CVE-2026-32987. OpenClaw prior to version 2026.3.13 is susceptible to a replay vulnerability that enables attackers to exploit bootstrap setup codes during the device pairing process. This vulnerability allows attackers to repeatedly utilize a valid bootstrap code before it is approved, potentially escalating permissions and gaining operator.admin level access. The flaw resides in the device pairing verification process (src/infra/device-bootstrap.ts), making it critical for users to upgrade to the latest version to mitigate associated risks.
Quelle: securityvulnerability.io