security technical

Beveiligingsverharding in v2026.2.13

Peter Steinberger

Peter Steinberger

@steipete

February 14, 2026

5 min lezen

Beveiligingsverharding in v2026.2.13

OpenClaw v2026.2.13 is onze meest op beveiliging gerichte release tot nu toe. Met meer dan 20 beveiligingscommits van community-bijdragers dekt deze versie alles van SSRF-kwetsbaarheden tot blootstelling van inloggegevens.

Standaard blokkering van risicovolle tools

Gevaarlijke tools zoals sessions_spawn, sessions_send, gateway en whatsapp_login worden nu standaard geblokkeerd op het HTTP /tools/invoke endpoint. Operators kunnen dit overschrijven via gateway.tools.{allow,deny}, maar de veilige standaard voorkomt dat een gecompromitteerde integratie gevoelige operaties activeert. Dank aan @aether-ai-agent.

Verharding van IP-authenticatie

Breaking change: Canvas IP-authenticatie-fallback accepteert nu alleen interne adressen (RFC1918, link-local, ULA IPv6, CGNAT). Publieke IP's vereisen Bearer Token. Als je afhankelijk was van publieke IP-fallback, schakel dan over naar token-authenticatie. Dank aan @sumleo.

SSRF-bescherming

Loopback-adressen, interne hostpatronen en privé/gemapte IPv6-adressen worden geblokkeerd in link CLI-flows, waarmee een klasse SSRF-bypasses voor intern netwerkscanning wordt gesloten. Dank aan @AI-Reviewer-QS.

Path traversal-fixes

  • Uitvoerpaden van /trace/stop, /wait/download en /download zijn beperkt tot tijdelijke mappen; traversal en ontsnapping worden geweigerd.
  • Canvas A2UI-assets worden geserveerd via openFileWithinRoot, waarmee traversal- en TOCTOU-lekken worden gedicht. Dank aan @abdelsfane.

Bescherming van inloggegevens

WhatsApp creds.json dwingt 0o600-rechten af bij opslaan, backup en herstel. Configuratieschrijfacties behouden ${VAR}-verwijzingen zodat geheimen niet per ongeluk in platte tekst naar schijf worden geschreven. Dank aan @abdelsfane, @thewilloftheshadow.

ACP- en rechtenverharding

ACP-rechtenselectie faalt gesloten bij onduidelijke tool-identiteit of -opties, met ondersteuning voor allow_always/reject_always. Node-exec-goedkeuring faalt eveneens gesloten bij onverwachte beslissingen. Dank aan @aether-ai-agent, @rmorse.

Sandbox-verbeteringen

sandbox.docker.env-variabelen worden nu correct doorgegeven aan containers bij docker create. De beveiligingsaudit onderscheidt externe webhooks van interne hooks om valse positieven te voorkomen. Dank aan @stevebot-alive, @mcaxtr.

Logging en audit

  • Onbetrouwbare WebSocket-headerwaarden worden gesaneerd en afgekapt in handshake-logs om het risico op log-poisoning te verminderen.
  • Configuratie-overschrijvingen registreren auditrecords voor traceerbaarheid.
  • Controles toegevoegd voor sandbox-configuratie, ineffectieve deny-regels en bereikbaarheid van extensie-plugins.

Android-beveiliging

App-updates vereisen HTTPS + gateway-hostovereenkomst + SHA-256-verificatie. Cameradownloads worden gestreamd naar schijf met groottelimieten. Release-builds gebruiken geen debug-ondertekeningssleutels meer. Dank aan @smartprogrammer93.

Overige beveiligingsfixes

  • Strikte binding-scope-matching voorkomt routinglekken tussen contexten. Dank aan @lailoo.
  • Heredoc toegestaan maar commandokoppeling via regelovergang geblokkeerd. Dank aan @mcaxtr.
  • Richtlijnen voor multi-user DM-isolatie verduidelijkt. Dank aan @VintLin.

Meer dan beveiliging

Deze release bevat ook Discord-spraakberichten (met golfvormvoorbeeld), configureerbare aanwezigheidsstatus, Hugging Face Inference-ondersteuning, OpenAI Codex/Spark-integratie, een write-ahead-wachtrij voor crashherstel en tientallen platformspecifieke fixes. Meer dan 50 bijdragers hebben meegewerkt. De volledige changelog staat op GitHub.

Blijf op de hoogte

Ontvang updates over nieuwe functies en integraties. Geen spam, altijd opzegbaar.