CVSS 9.9CVE-2026-28466CVE-2026-28470CVE-2026-32922

OpenClawの複数の脆弱性によりシステムがRCEにさらされる

OpenClawの2026.3.11より前のバージョンにおける重大な脆弱性により、リモートコード実行と権限昇格が発生する可能性があります。今すぐアップデートしてください!

公開日

OpenClawで複数の重大な脆弱性が発見され、リモートコード実行や権限昇格につながる可能性があります。これらの脆弱性は2026.3.11より前のバージョンに影響します。これらのリスクを軽減するために、直ちにパッチを適用することを強くお勧めします。

これらのCVEは重大度スコアが高く、悪用やシステム侵害のリスクが高いことを示しています。

Openclawとは?

Openclawは他のコンポーネントのためのもので、[プレースホルダー:ここにその主要な機能の簡単な説明を追加してください]。これは、[プレースホルダー:ここに典型的なユースケースを追加してください]するために使用されます。詳細については、すべてのopenclaw CVEを検索できます。 Openclawは他の多くのデプロイメントにおいて重要な部分であるため、そのセキュリティを確保することが最も重要です。Openclawの脆弱性にパッチを適用しないと、重大なセキュリティ侵害やシステム侵害につながる可能性があります。

CVE-2026-28466: ノード呼び出し承認バイパスによるリモートコード実行

CVSS9.9
影響を受けるバージョンOpenClawの2026.2.14より前のバージョンは脆弱です。この脆弱性を悪用するには、有効なゲートウェイ認証情報が必要です。

重大度:最小限の前提条件でリモートコード実行が可能。

EPSSスコアは0.099で、悪用される可能性は中程度であることを示しています。

この脆弱性により、有効なゲートウェイ認証情報を持つ攻撃者は、system.runコマンドのexec承認ゲーティングをバイパスできます。承認制御フィールドを注入することで、攻撃者は接続されたノードホスト上で任意のコマンドを実行できます。

OpenclawでCVE-2026-28466を修正する方法

直ちにパッチを適用してください
  1. 1.OpenClawをバージョン2026.2.14以降にアップデートしてください。
OpenClawのアップデート
composer update openclaw

回避策: 既知の回避策はありません。

NextGuardは、Openclawが監視対象プロジェクトに表示される場合、CVE-2026-28466を自動的にフラグ付けします。手動での検索は不要です。

CVE-2026-28470: 二重引用符内のコマンド置換によるExec許可リストのバイパス

CVSS9.8
影響を受けるバージョンOpenClawの2026.2.2より前のバージョンは脆弱です。この脆弱性を悪用するには、exec承認が有効になっている必要があります。

重大度:許可リストのバイパスを介して任意のコマンド実行が可能。

EPSSスコアは0.092で、悪用される可能性は中程度であることを示しています。

この脆弱性により、攻撃者は二重引用符で囲まれた文字列内にコマンド置換構文を注入することで、exec承認許可リストをバイパスできます。攻撃者はエスケープされていない$()またはバッククォートを埋め込んで、不正なコマンドを実行できます。

OpenclawでCVE-2026-28470を修正する方法

直ちにパッチを適用してください
  1. 1.OpenClawをバージョン2026.2.2以降にアップデートしてください。
OpenClawのアップデート
composer update openclaw

回避策: exec承認を無効にするか、コマンド置換を防ぐために入力を注意深くサニタイズしてください。

NextGuardは、Openclawが監視対象プロジェクトに表示される場合、CVE-2026-28470を自動的にフラグ付けします。手動での検索は不要です。

CVE-2026-32922: device.token.rotateにおける未検証スコープによる権限昇格

CVSS9.9
影響を受けるバージョンOpenClawの2026.3.11より前のバージョンは脆弱です。悪用するには、攻撃者がoperator.pairingスコープを持っている必要があります。

重大度:管理者レベルへの権限昇格が可能。

EPSSスコアは0.214で、悪用される可能性が比較的高いことを示しています。

この脆弱性により、operator.pairingスコープを持つ攻撃者は、より広範なスコープを持つトークンを作成できます。新しく作成されたスコープを制約しないことで、攻撃者はペアリングされたデバイスのoperator.adminトークンを取得できます。

OpenclawでCVE-2026-32922を修正する方法

直ちにパッチを適用してください
  1. 1.OpenClawをバージョン2026.3.11以降にアップデートしてください。
OpenClawのアップデート
composer update openclaw

回避策: device.token.rotate APIへのアクセスを制限し、スコープを注意深く検証してください。

NextGuardは、Openclawが監視対象プロジェクトに表示される場合、CVE-2026-32922を自動的にフラグ付けします。手動での検索は不要です。

他の脆弱性よりも先んじてください

他の依存関係の脆弱性を事前に特定して修正します。他の依存関係を監視して、潜在的な悪用を防ぎます。

プランを比較する

よくある質問

これらの脆弱性は、OpenClawのデプロイメントに重大なリスクをもたらします。必要なパッチを適用し、他のすべての脆弱性を確認して、安全な環境を維持してください。依存関係を定期的に監視することが重要です。

関連トピック

リモートコード実行権限昇格脆弱性管理パッチ適用OpenClaw