OpenClawのセキュリティ脆弱性:2026年3月28日に重大なフレームワーク欠陥が修正されました。

✍️ OpenClawRadar📅 公開日: April 1, 2026🔗 Source
OpenClawのセキュリティ脆弱性:2026年3月28日に重大なフレームワーク欠陥が修正されました。
Ad

OpenClawフレームワークにおける重大なセキュリティ脆弱性

Ant AI Security LabはOpenClawのコアフレームワークに対して3日間の監査を実施し、33件の脆弱性レポートを提出しました。これらのうち8件の脆弱性は2026.3.28リリースで修正され、一般的に議論されるプロンプトインジェクションや悪意のあるスキルのリスクを超えた、重要なアーキテクチャ上のセキュリティ問題が明らかになりました。

特定された具体的な脆弱性

  • ツールパラメータによるサンドボックス回避: バージョン<= 2026.3.24では、messageツールがサンドボックス検証を回避するmediaUrlおよびfileUrlのエイリアスを受け入れます。これにより、サンドボックスに制限されたエージェントがこれらのエイリアスパラメータを介して任意のローカルファイルを読み取ることが可能となり、事実上、分離が破られます。
  • デバイスペアリングによる権限昇格: /pair approveコマンドパスは、呼び出し元のスコープをコアチェックに転送せずにデバイス承認を呼び出していました。基本的なペアリング権限を持つユーザーは、完全な管理者アクセスを含む広範なスコープを要求する保留中のデバイスリクエストを承認し、自分自身に持っていない権限を付与することができました。
  • トークン失効後のセッション持続: トークンが失効した場合、ゲートウェイは保存された認証情報のみを更新し、すでに認証済みのWebSocketセッションを切断しません。失効したデバイスは、接続が自然に切断されるまで、ライブセッションを継続して使用できます。
  • 画像プロバイダにおけるSSRF脆弱性: 画像生成用のfalプロバイダは、APIトラフィックと画像ダウンロードの両方に生のフェッチを使用し、SSRFガード付きのフェッチパスをスキップします。悪意のあるリレーは、ゲートウェイに内部URLをフェッチさせ、画像パイプラインを通じて内部サービスの応答を公開する可能性があります。
  • 許可リストの劣化: ルートレベルのグループ許可リスト(例:Google ChatやZalo用)は、グループポリシーを保持する代わりに、allowlistからopenへと暗黙的に格下げされていました。許可リストに登録されたスペースのメンバーは誰でも、送信者レベルの制限を無視してボットと対話できました。
Ad

必要な即時対応

  • OpenClawのバージョンを確認してください。2026.3.28未満の場合は、直ちに更新してください。
  • 予期しない管理者権限の付与がないか、ペアリングログを確認してください。
  • 最近トークンを失効させた場合は、ゲートウェイを強制的に再起動して残存するWebSocketセッションを終了させてください。

Ant AI Security Labの監査は、多くの注目がLLMの動作に集中している一方で、基盤となるフレームワークの信頼境界とパラメータ検証がセキュリティにおいて同様に重要であることを強調しています。監査からの8件のすべてのアドバイザリは、OpenClawのGitHubセキュリティタブで公開されています。

📖 Read the full source: r/openclaw

Ad

👀 See Also

OpenClawセキュリティ監査コマンドプロンプト 平易な英語の脆弱性レポート
Security

OpenClawセキュリティ監査コマンドプロンプト 平易な英語の脆弱性レポート

RedditユーザーがOpenClaw CLI用のプロンプトを共有しました。このプロンプトは詳細なセキュリティ監査を実行し、何が公開されているか、深刻度スコア、具体的な設定修正方法を平易な英語で出力するものです。

OpenClawRadar
AIエージェントのセキュリティ:ジェイルブレイクを超えて、ツールの誤用とプロンプトインジェクションへ
Security

AIエージェントのセキュリティ:ジェイルブレイクを超えて、ツールの誤用とプロンプトインジェクションへ

ウェブを閲覧し、コマンドを実行し、ワークフローをトリガーするAIエージェントは、プロンプトインジェクションやツールの悪用といったセキュリティリスクに直面しています。信頼できないコンテンツが、シェル実行やHTTPリクエストなどの正当なツールをリダイレクトする可能性があります。

OpenClawRadar
OpenClawのセキュリティリスク:自律的行動と権限に関する懸念
Security

OpenClawのセキュリティリスク:自律的行動と権限に関する懸念

OpenClawはユーザーの確認を待たずに、メール、カレンダー、メッセージング、ファイルに対して自律的に動作し、データ流出、プロンプトインジェクション、停止コマンドの無視などの事例が記録されています。

OpenClawRadar
クロードコードが23年前のLinuxカーネル脆弱性を発見
Security

クロードコードが23年前のLinuxカーネル脆弱性を発見

Anthropicの研究者ニコラス・カリーニは、Claude Codeを使用してLinuxカーネル内の複数のリモートで悪用可能なヒープバッファオーバーフローを発見しました。その中には23年間隠れていた脆弱性も含まれています。AIはカーネルソースツリー全体をスキャンし、最小限の監視でこれらのバグを見つけ出しました。

OpenClawRadar