プラットフォーム
nodejs
コンポーネント
openclaw
修正版
2026.2.13
OpenClawのバージョン0から2026.2.13までのリリースには、ブラウザ制御APIにおけるパス・トラバーサル脆弱性が存在します。この脆弱性は、攻撃者がAPIアクセスを悪用し、一時ディレクトリ外にファイルを書き込むことを可能にします。2026年3月5日に公開され、バージョン2026.2.13で修正されています。
この脆弱性を悪用されると、攻撃者はOpenClawのAPIを介して、システム上の任意の場所にファイルを書き込む可能性があります。これにより、機密情報の窃取、マルウェアの実行、システム設定の改ざんといった深刻な影響が想定されます。特に、OpenClawが重要なデータや設定ファイルを扱う環境では、システム全体のセキュリティが脅かされる可能性があります。この攻撃パターンは、ファイルシステムへの不正アクセスを可能にするため、他のパス・トラバーサル脆弱性と同様のリスクを伴います。
この脆弱性は、2026年3月5日に公開されました。現時点では、KEV(Known Exploited Vulnerabilities)リストには登録されていません。EPSS(Exploit Prediction Score System)のスコアは、公開されている情報から判断できません。公的なPoC(Proof of Concept)は確認されていませんが、パス・トラバーサル脆弱性であるため、悪用コードが開発される可能性はあります。
Systems running OpenClaw versions 0 through 2026.2.13 are at risk, particularly those where the browser control API is exposed to untrusted users or applications. Shared hosting environments where multiple users share the same OpenClaw instance are also at elevated risk.
• other / general: Monitor file system activity for unexpected file creations or modifications in sensitive directories. Review access logs for suspicious requests targeting /trace/stop, /wait/download, and /download endpoints with unusual file paths.
• generic web: Use curl or wget to test endpoint exposure and attempt to write files to arbitrary locations. Example:
curl -X POST -d "output=/etc/passwd" http://<openclaw_server>/trace/stopdisclosure
エクスプロイト状況
EPSS
0.06% (19% パーセンタイル)
CISA SSVC
OpenClawのバージョンを2026.2.13以降にアップグレードすることが最も効果的な対策です。アップグレードが困難な場合は、一時的な回避策として、OpenClawのAPIアクセスを厳格に制限し、書き込み可能なディレクトリを一時ディレクトリに限定する設定を検討してください。また、WAF(Web Application Firewall)を導入し、パス・トラバーサル攻撃のパターンを検知・遮断するルールを設定することも有効です。アクセスログを監視し、異常なファイル書き込みの試行を早期に発見することも重要です。アップグレード後、APIアクセスをテストし、一時ディレクトリ外へのファイル書き込みが防止されていることを確認してください。
Actualice OpenClaw a la versión 2026.2.13 o posterior. Esta versión corrige la vulnerabilidad de path traversal al restringir correctamente las escrituras a directorios temporales. La actualización mitiga el riesgo de que atacantes con acceso a la API escriban archivos fuera de las rutas temporales previstas.
脆弱性分析と重要アラートをメールでお届けします。
CVE-2026-28462は、OpenClawのブラウザ制御APIにおけるパス・トラバーサル脆弱性で、攻撃者が一時ディレクトリ外にファイルを書き込める可能性があります。
OpenClawのバージョンが0から2026.2.13までの場合は、影響を受けます。バージョン2026.2.13以降にアップグレードしてください。
OpenClawのバージョンを2026.2.13以降にアップグレードしてください。
現時点では、積極的に悪用されているという報告はありませんが、パス・トラバーサル脆弱性であるため、悪用コードが開発される可能性があります。
OpenClawの公式アドバイザリは、OpenClawのウェブサイトまたは関連するセキュリティ情報サイトで確認してください。
CVSS ベクトル