UNKNOWNGHSA-5r8f-96gm-5j6g

OpenClaw Gateway の `operator.write` が `chat.send` `/reset` 経由で管理者専用のセッションリセットに到達する可能性がある

プラットフォーム

nodejs

コンポーネント

openclaw

修正バージョン

2026.3.28

## 概要 `chat.send` パスは、直接的なセッションリセットが管理者専用のコントロールプレーン操作であるにもかかわらず、`/reset` セッションローテーションをトリガーするためにコマンド認証を再利用しました。 ## 影響 書き込みスコープのゲートウェイ呼び出し元は、管理者スコープなしでターゲットセッションをローテーションし、以前のトランスクリプト状態をアーカイブし、新しいセッション ID を強制的に生成する可能性があります。 ## 影響を受けるコンポーネント `src/gateway/server-methods/chat.ts, src/auto-reply/reply/session.ts` ## 修正されたバージョン - 影響を受けるバージョン: `<= 2026.3.24` - パッチ適用済み: `>= 2026.3.28` - 最新の安定版 `2026.3.28` に修正が含まれています。 ## 修正 コミット `be00fcfccb` (`Gateway: align chat.send reset scope checks`) によって修正されました。

修正方法

公式パッチはありません。回避策を確認するか、アップデートを監視してください。

依存関係を自動的に監視

新しい脆弱性がプロジェクトに影響を与えたときにアラートを受け取りましょう。

無料で始める