プラットフォーム
nodejs
コンポーネント
openclaw
修正版
2026.2.19
2026.2.19
OpenClawのFeishuメディアダウンロードフローにおいて、一時ファイルパスの構築時に、信頼できないFeishuメディアキー(imageKey / fileKey)が直接使用される脆弱性が存在します。これにより、攻撃者は一時ディレクトリをエスケープし、os.tmpdir()外への書き込みをリダイレクトすることが可能です。この脆弱性は、OpenClawプロセスが持つファイル権限内で任意のファイル書き込みを可能にし、バージョン2026.2.19以降で修正されています。
この脆弱性は、攻撃者がFeishuメディアキーの値を制御できる場合、OpenClawプロセスが持つファイル権限内で任意のファイルを書き込むことを可能にします。例えば、攻撃者が中間者攻撃によって悪意のあるメディアキーを挿入し、一時ファイルがシステム上の機密ファイルに書き込まれるように仕向ける可能性があります。これにより、機密情報の漏洩、システムの改ざん、さらにはリモートコード実行につながる可能性があります。この脆弱性は、類似のファイル書き込み脆弱性と同様に、システム全体のセキュリティを脅かす重大なリスクとなります。
この脆弱性は、2026年3月3日に公開されました。現時点では、公開されているPoCは確認されていませんが、Feishuメディアキーの制御が可能であれば、攻撃者はこの脆弱性を悪用できる可能性があります。CISA KEVへの登録状況は不明です。この脆弱性の悪用は、OpenClawのセキュリティを損ない、機密情報の漏洩やシステムの改ざんにつながる可能性があります。
Organizations using OpenClaw for collaborative knowledge management, particularly those integrated with Feishu for media sharing, are at risk. Shared hosting environments where OpenClaw is deployed alongside other applications may also be vulnerable if the attacker can compromise another application and leverage it to manipulate Feishu media keys.
• nodejs: Monitor OpenClaw logs for requests containing unusual characters in the imageKey or fileKey parameters. Use grep to search for patterns like ../ or ..\ in request URLs.
grep 'imageKey=.*\.\./' /var/log/openclaw/access.log
grep 'fileKey=.*\.\./' /var/log/openclaw/access.log• generic web: Examine access logs for requests to the media download endpoint with suspicious query parameters. Use curl to test the endpoint with crafted parameters.
curl 'https://your-openclaw-instance/download?imageKey=../../../../etc/passwd' -sdisclosure
patch
エクスプロイト状況
EPSS
0.05% (17% パーセンタイル)
CISA SSVC
OpenClawのバージョンを2026.2.19以降にアップグレードすることが、この脆弱性に対する最も効果的な対策です。アップグレードがシステムに影響を与える場合は、一時的な回避策として、Feishuメディアキーの検証を実装し、許可されたディレクトリへの書き込みのみを許可するように制限することを検討してください。また、WAFやプロキシサーバーを使用して、悪意のあるメディアキーの送信をブロックすることも有効です。OpenClawのログを監視し、異常なファイル書き込みの試行を検出することも重要です。アップグレード後、ファイル書き込み権限が適切に制限されていることを確認してください。
Actualice OpenClaw a la versión 2026.2.19 o posterior. Esta versión corrige la vulnerabilidad de path traversal en el manejo de archivos temporales de Feishu media.
脆弱性分析と重要アラートをメールでお届けします。
CVE-2026-22171は、OpenClawのFeishuメディアダウンロードフローにおけるパストラバーサル脆弱性です。攻撃者は、悪意のあるメディアキーを利用して、ファイルシステムへの任意の書き込みを実行できる可能性があります。
OpenClawのバージョンが2026.2.19より前のままである場合、この脆弱性に影響を受ける可能性があります。Feishuメディア機能を有効にしている環境は特に注意が必要です。
OpenClawのバージョンを2026.2.19以降にアップグレードしてください。アップグレードが困難な場合は、Feishuメディアキーの検証を実装し、許可されたディレクトリへの書き込みのみを許可するように制限することを検討してください。
現時点では、公開されているPoCは確認されていませんが、攻撃者はこの脆弱性を悪用できる可能性があります。OpenClawのログを監視し、異常なファイル書き込みの試行を検出することが重要です。
OpenClawの公式アドバイザリは、OpenClawの公式ウェブサイトまたはGitHubリポジトリで確認できます。詳細については、OpenClawのセキュリティチームにお問い合わせください。
CVSS ベクトル