学生がOpenClaw本番システムに2つのセキュリティパッチを提供しました。

2つのセキュリティ脆弱性が特定され修正されました
学生開発者が最近、OpenClawの本番環境に対して2つのセキュリティパッチを提供し、両方とも手動で本番リリースにマージされました。
ゲートウェイの「フェイルオープン」脆弱性(PR #29198)
最初の問題は「フェイルオープン」脆弱性で、プラグインのHTTPルートが「デフォルトで広く開かれている」状態でした。開発者はこれを「開発者が手動でドアをロックしなければ、ただ…開いたままだった」と表現しています。
修正では、ゲートウェイロジックをリファクタリングして厳格な「デフォルト拒否」の姿勢を実装しました。このパッチはシステム全体のコア認証ミドルウェアに影響を与えたため、自動マージは防止されました。修正は@Steipeteによってメインブランチに手動で適用され、v2026.3.1リリースの一部として出荷されました。
チャット画像のタブナビング脆弱性(PR #18685)
2つ目の脆弱性はチャット画像における典型的なタブナビング問題で、「悪意のあるサイトがセッションを乗っ取る可能性がある」状態でした。開発者はこの問題に対処するために3つのセキュリティ対策を実装しました:
noopenerを追加noreferrerを追加opener = nullを強制してウィンドウ参照を無効化
この修正はv2026.2.24でリリースされました。
手動マージプロセス
両方のパッチは、コアシステムへの影響の大きさから、自動マージではなく手動マージが必要でした。特にゲートウェイの修正は、コア認証ミドルウェアに影響を与えるため、手動での介入が必要でした。
開発者は、自分のコードが手動マージを通じて本番環境に適用されるのを見て「非常に大きなレベルアップを感じた」と述べ、学生の貢献が本番環境のセキュリティに有意義な影響を与えられるという自信を得たと語りました。
📖 全文を読む: r/openclaw
👀 See Also

アイアンクローのAIエージェント安全性に対するセキュリティ第一のアプローチ
IronClawは、安全な動作をLLMの知能に依存する代わりに、制約付き実行、暗号化環境、明示的な権限を実装することで、AIエージェントのセキュリティ懸念に対処します。

Claude Code VS Code拡張機能が閉じたファイルや新しいセッション間で選択状態を漏洩
Claude Code の VS Code 拡張機能のバグにより、ファイルを閉じた後もファイル選択状態がキャッシュされ、新しい CLI セッションに機密データ(例:Supabase のサービスロールキー)が漏洩します。完全な再現手順と GitHub イシュー #58886。

FastAPI Guardを使用して、OpenClawインスタンスを攻撃から保護します。
FastAPI Guardは、IPフィルタリング、地域ブロック、レート制限、侵入検知を含む17のセキュリティチェックを追加するミドルウェアを提供します。このツールは、OpenClawセキュリティ監査で文書化された512の脆弱性と40,000以上の公開インスタンスを示す攻撃をブロックします。

オープンソースのRAG攻撃と防御ラボ:ローカルのChromaDB + LM Studioスタック向け
オープンソースのラボが、ChromaDBとLM Studioを使用したデフォルトのローカルセットアップにおけるRAG知識ベース汚染の効果を測定し、防御されていないシステムでは95%の成功率を示し、実用的な防御策を評価しています。