CVE-2026-26327

OpenClaw is a personal AI assistant. Discovery beacons (Bonjour/mDNS and DNS-SD) include TXT records such as `lanHost`, `tailnetDns`, `gatewayPort`, and `gatewayTlsSha256`. TXT records are unauthenticated. Prior to version 2026.2.14, some clients treated TXT values as authoritative routing/pinning inputs. iOS and macOS used TXT-provided host hints (`lanHost`/`tailnetDns`) and ports (`gatewayPort`) to build the connection URL. iOS and Android allowed the discovery-provided TLS fingerprint (`gatewayTlsSha256`) to override a previously stored TLS pin. On a shared/untrusted LAN, an attacker could advertise a rogue `_openclaw-gw._tcp` service. This could cause a client to connect to an attacker-controlled endpoint and/or accept an attacker certificate, potentially exfiltrating Gateway credentials (`auth.token` / `auth.password`) during connection. As of time of publication, the iOS and Android apps are alpha/not broadly shipped (no public App Store / Play Store release). Practical impact is primarily limited to developers/testers running those builds, plus any other shipped clients relying on discovery on a shared/untrusted LAN. Version 2026.2.14 fixes the issue. Clients now prefer the resolved service endpoint (SRV + A/AAAA) over TXT-provided routing hints. Discovery-provided fingerprints no longer override stored TLS pins. In iOS/Android, first-time TLS pins require explicit user confirmation (fingerprint shown; no silent TOFU) and discovery-based direct connects are TLS-only. In Android, hostname verification is no longer globally disabled (only bypassed when pinning).
Configurations

Configuration 1 (hide)

cpe:2.3:a:openclaw:openclaw:*:*:*:*:*:node.js:*:*

History

23 Feb 2026, 13:44

Type Values Removed Values Added
References () https://github.com/openclaw/openclaw/commit/d583782ee322a6faa1fe87ae52455e0d349de586 - () https://github.com/openclaw/openclaw/commit/d583782ee322a6faa1fe87ae52455e0d349de586 - Patch
References () https://github.com/openclaw/openclaw/releases/tag/v2026.2.14 - () https://github.com/openclaw/openclaw/releases/tag/v2026.2.14 - Product, Release Notes
References () https://github.com/openclaw/openclaw/security/advisories/GHSA-pv58-549p-qh99 - () https://github.com/openclaw/openclaw/security/advisories/GHSA-pv58-549p-qh99 - Patch, Vendor Advisory
Summary
  • (es) OpenClaw es un asistente personal de IA. Las balizas de descubrimiento (Bonjour/mDNS y DNS-SD) incluyen registros TXT como 'lanHost', 'tailnetDns', 'gatewayPort' y 'gatewayTlsSha256'. Los registros TXT no están autenticados. Antes de la versión 2026.2.14, algunos clientes trataban los valores TXT como entradas autoritativas de enrutamiento/fijación. iOS y macOS usaban las sugerencias de host ('lanHost'/'tailnetDns') y los puertos ('gatewayPort') proporcionados por TXT para construir la URL de conexión. iOS y Android permitían que la huella digital TLS ('gatewayTlsSha256') proporcionada por el descubrimiento anulara una fijación TLS previamente almacenada. En una LAN compartida/no confiable, un atacante podría anunciar un servicio '_openclaw-gw._tcp' malicioso. Esto podría hacer que un cliente se conectara a un punto final controlado por un atacante y/o aceptara un certificado de atacante, potencialmente exfiltrando credenciales de Gateway ('auth.token' / 'auth.password') durante la conexión. En el momento de la publicación, las aplicaciones de iOS y Android están en fase alfa/no se han distribuido ampliamente (sin lanzamiento público en App Store / Play Store). El impacto práctico se limita principalmente a desarrolladores/probadores que ejecutan esas compilaciones, además de cualquier otro cliente distribuido que dependa del descubrimiento en una LAN compartida/no confiable. La versión 2026.2.14 corrige el problema. Los clientes ahora prefieren el punto final de servicio resuelto (SRV + A/AAAA) sobre las sugerencias de enrutamiento proporcionadas por TXT. Las huellas digitales proporcionadas por el descubrimiento ya no anulan las fijaciones TLS almacenadas. En iOS/Android, las fijaciones TLS por primera vez requieren confirmación explícita del usuario (huella digital mostrada; sin TOFU silencioso) y las conexiones directas basadas en descubrimiento son solo TLS. En Android, la verificación de nombre de host ya no está deshabilitada globalmente (solo se omite al fijar).
First Time Openclaw openclaw
Openclaw
CVSS v2 : unknown
v3 : unknown
v2 : unknown
v3 : 6.5
CPE cpe:2.3:a:openclaw:openclaw:*:*:*:*:*:node.js:*:*

19 Feb 2026, 23:16

Type Values Removed Values Added
New CVE

Information

Published : 2026-02-19 23:16

Updated : 2026-02-23 13:44


NVD link : CVE-2026-26327

Mitre link : CVE-2026-26327

CVE.ORG link : CVE-2026-26327


JSON object : View

Products Affected

openclaw

  • openclaw
CWE
CWE-345

Insufficient Verification of Data Authenticity