CVE-2026-26325

OpenClaw is a personal AI assistant. Prior to version 2026.2.14, a mismatch between `rawCommand` and `command[]` in the node host `system.run` handler could cause allowlist/approval evaluation to be performed on one command while executing a different argv. This only impacts deployments that use the node host / companion node execution path (`system.run` on a node), enable allowlist-based exec policy (`security=allowlist`) with approval prompting driven by allowlist misses (for example `ask=on-miss`), allow an attacker to invoke `system.run`. Default/non-node configurations are not affected. Version 2026.2.14 enforces `rawCommand`/`command[]` consistency (gateway fail-fast + node host validation).
Configurations

Configuration 1 (hide)

cpe:2.3:a:openclaw:openclaw:*:*:*:*:*:node.js:*:*

History

23 Feb 2026, 13:47

Type Values Removed Values Added
First Time Openclaw openclaw
Openclaw
Summary
  • (es) OpenClaw es un asistente personal de IA. Antes de la versión 2026.2.14, una inconsistencia entre `rawCommand` y `command[]` en el gestor `system.run` del host del nodo podría causar que la evaluación de la lista de permitidos/aprobación se realizara sobre un comando mientras se ejecutaba un argv diferente. Esto solo afecta a las implementaciones que utilizan la ruta de ejecución del host del nodo / nodo compañero (`system.run` en un nodo), habilitan la política de ejecución basada en lista de permitidos (`security=allowlist`) con solicitudes de aprobación impulsadas por fallos en la lista de permitidos (por ejemplo, `ask=on-miss`), y permiten a un atacante invocar `system.run`. Las configuraciones predeterminadas/no de nodo no se ven afectadas. La versión 2026.2.14 impone la consistencia de `rawCommand`/`command[]` (validación rápida de fallos en la pasarela + validación del host del nodo).
References () https://github.com/openclaw/openclaw/commit/cb3290fca32593956638f161d9776266b90ab891 - () https://github.com/openclaw/openclaw/commit/cb3290fca32593956638f161d9776266b90ab891 - Patch
References () https://github.com/openclaw/openclaw/releases/tag/v2026.2.14 - () https://github.com/openclaw/openclaw/releases/tag/v2026.2.14 - Product, Release Notes
References () https://github.com/openclaw/openclaw/security/advisories/GHSA-h3f9-mjwj-w476 - () https://github.com/openclaw/openclaw/security/advisories/GHSA-h3f9-mjwj-w476 - Patch, Vendor Advisory
CPE cpe:2.3:a:openclaw:openclaw:*:*:*:*:*:node.js:*:*

19 Feb 2026, 23:16

Type Values Removed Values Added
New CVE

Information

Published : 2026-02-19 23:16

Updated : 2026-02-23 13:47


NVD link : CVE-2026-26325

Mitre link : CVE-2026-26325

CVE.ORG link : CVE-2026-26325


JSON object : View

Products Affected

openclaw

  • openclaw
CWE
CWE-284

Improper Access Control