OpenClaw、/pair承認パスにおける重大な権限昇格を修正

OpenClawツール呼び出しレイヤーのセキュリティパッチ
OpenClawは、Ant AI Security Labによって発見された重大な権限昇格の脆弱性を修正するため、バージョン2026.3.28をリリースしました。これは、ローカルLLMのツール呼び出しレイヤーとしてOpenClawを実行しているユーザーに影響します。
脆弱性の詳細
この脆弱性は、/pair approveコマンドのパスに存在しました。具体的には、デバイスの承認を呼び出す際に、システムが呼び出し元のスコープをコア承認チェックに転送しなかったためです。これにより、管理者権限を持たないがペアリング権限を持つユーザーが、管理者アクセスを含む広範なスコープを要求する保留中のデバイスリクエストを承認できてしまう問題が発生しました。
バージョン情報
- 影響を受けるバージョン: OpenClaw <= 2026.3.24
- 修正済みバージョン: OpenClaw >= 2026.3.28
セキュリティへの影響
この脆弱性は、OpenClawを通じてツールアクセスを持つローカルLLMを実行しているすべてのユーザーにとって特に重要です。モデルがプロンプトインジェクション攻撃を受け、ユーザーに代わってコマンドを発行できるようになった場合、このような経路を悪用して権限を昇格させる可能性があります。
この勧告の識別子はGHSA-hc5h-pmr3-3497であり、完全なセキュリティ勧告はGitHubで入手可能です。
📖 Read the full source: r/openclaw
👀 See Also

人間的信頼の根源:自律型AIエージェントに対する説明責任の確立
Human Root of Trustは、自律型AIエージェントに対する説明責任の欠如を暗号技術によって解決する、パブリックドメインのフレームワークです。

エージェントパスポート:AIエージェントの本人確認
Agent Passportは、AIエージェントのなりすまし問題に対処するため、Ed25519認証とJWTトークンを利用したオープンソースのアイデンティティ検証レイヤーです。

Windows メモ帳アプリのリモートコード実行脆弱性 CVE-2026-20841
CVE-2026-20841は、Windowsメモ帳アプリにおけるリモートコード実行の脆弱性です。詳細と対策手順は、Microsoftセキュリティレスポンスセンターの更新ガイドで確認できます。

スウェーデンの電子政府プラットフォームのソースコードが、侵害されたCGIインフラを通じて流出
脅威アクターのByteToBreachが、CGI Sverige ABのインフラを侵害した後、スウェーデンの電子政府プラットフォームの完全なソースコードを漏洩させました。この漏洩には、スタッフデータベース、API文書署名システム、Jenkins SSH認証情報、およびRCEテストエンドポイントが含まれています。