OpenClawの「常に許可」機能のセキュリティ脆弱性とより安全な代替案

OpenClaw承認システムの脆弱性
OpenClawの承認システムは、コマンドを実行する前にユーザーに「これを実行してもよいですか?」と尋ね、一度だけ承認または常に承認するオプションを提供します。「常に許可」機能は、最近の2つのCVEを通じてセキュリティリスクとして特定されました。
具体的なセキュリティ問題
CVE-2026-29607: 「常に許可」承認は、内部コマンドではなくラッパーコマンドにバインドされます。time npm testを「常に」承認すると、システムは「常にtimeを許可」と記憶します。その後、エージェント(またはプロンプトインジェクションを通じて)がtime rm -rf /を実行すると、ラッパーコマンドを承認済みのため再プロンプトなしで実行されます。
CVE-2026-28460: この脆弱性は、シェルの行継続文字を使用して許可リスト全体をバイパスします。手法は異なりますが結果は同じです:ユーザーが保護されていると思っていた承認チェックなしでコマンドが実行されます。
両方の脆弱性はOpenClaw 3.12+で修正されていますが、より深い問題は残っています。
行動的セキュリティ問題
修正後も、「常に許可」というメンタルモデルはユーザーに注意を払うのをやめるよう訓練します。最初はユーザーはすべての承認プロンプトを注意深く読みます。3週目までには、プロンプトが煩わしくなりエージェントへの信頼が築かれるため、すべてに「常に」をクリックするようになります。6週目までに、ユーザーは尋ねられてもリストできない20以上の「常に」ルールを蓄積します。
推奨される代替アプローチ
ソース著者は推奨します:ファイルを変更する、メッセージを送信する、シェルコマンドを実行するものについては「常に許可」を使用しない。代わりに、SOUL.mdファイルに明示的なガードレールを追加してください:
「ファイルを変更する、通信を送信する、シェルコマンドを実行するアクションについては:実行予定の内容を正確に表示し、明示的なOKを待つ。以前の承認は引き継がない。毎回尋ねる。これは交渉の余地がない。」
このアプローチは、Telegramなどのインターフェースで「OK」をタップする回数が増えることを意味しますが、プロンプトインジェクションやエージェント自身の誤認を通じて、古い承認の下で破壊的なアクションを実行することを防ぎます。
重要なポイント
承認システムは利便性の機能であり、セキュリティ境界として設計されたものではありません。それに応じて扱ってください。
📖 Read the full source: r/openclaw
👀 See Also

大量NPM和PyPI供应链攻击波及TanStack、Mistral AI及170多个软件包
調整された攻撃により、170以上のnpmパッケージと2つのPyPIパッケージが侵害され、TanStack(42パッケージ)、Mistral AI SDK、UiPath、OpenSearch、Guardrails AIが標的となりました。悪意のあるバージョンは、認証情報を流出させ、クラウドメタデータを調べるドロッパーを実行します。

愛らしいショーケースで紹介されたEdTechアプリにセキュリティ脆弱性が発見されました。
セキュリティ研究者が、Lovableで紹介されているEdTechアプリに16の脆弱性を発見しました。その中には、認証なしで18,697件のユーザーレコードを公開する重大な認証ロジックの欠陥も含まれています。このアプリはLovableの紹介ページで10万回以上閲覧され、カリフォルニア大学バークレー校、カリフォルニア大学デービス校、世界中の学校から実際のユーザーが利用していました。

AWSは、AI強化型攻撃により600以上のFortiGateファイアウォールが侵害されたと報告しています。
AWSによると、サイバー犯罪者は市販の生成AIツールを使用し、1か月間にわたるキャンペーンで55か国にまたがる600以上のインターネットに公開されたFortiGateファイアウォールを侵害しました。攻撃者は公開された管理インターフェースをスキャンし、脆弱な認証情報を試行し、AIを使用して攻撃プレイブックやスクリプトを生成しました。

Clawndom: Claudeコードの脆弱なnpmパッケージをブロックするセキュリティフック
開発者が、Claude Code向けのオープンソースフック「Clawndom」を構築しました。これは、インストール前にnpmパッケージをOSV.dev脆弱性データベースと照合し、既知の脆弱なパッケージをブロックしながらエージェントの自律性を維持します。