プラットフォーム
nodejs
コンポーネント
openclaw
修正版
2026.2.14
OpenClawのバージョン2026.2.14以前には、ノードinvokeパラメータの内部承認フィールドのサニタイズが不十分なリモートコード実行(RCE)脆弱性が存在します。認証されたクライアントは、この脆弱性を悪用してsystem.runコマンドの実行承認をバイパスし、接続されたノードホスト上で任意のコマンドを実行する可能性があります。この脆弱性は、OpenClawのバージョン2026.2.14以前に影響を与え、2026年3月5日に公開されました。2026.2.14へのアップデートで修正されています。
この脆弱性を悪用されると、攻撃者はOpenClawの認証済みクライアントとして、ノードinvokeパラメータに悪意のある承認制御フィールドを注入し、system.runコマンドの実行承認をバイパスできます。これにより、攻撃者は接続されたノードホスト上で任意のコードを実行し、開発者ワークステーションやCIランナーを完全に制御する可能性があります。特に、OpenClawをCI/CDパイプラインで使用している環境では、この脆弱性が悪用されると、広範囲にわたるシステムへの影響が想定されます。攻撃者は、機密情報の窃取、マルウェアの配布、さらにはネットワーク全体への攻撃の踏み台としてOpenClawを悪用する可能性があります。
この脆弱性は、CISA KEVカタログに追加される可能性があり、攻撃者による悪用のリスクは高いと考えられます。現時点では、公開されているPoCは確認されていませんが、OpenClawの利用環境は限られているため、攻撃対象となりやすい可能性があります。NVDは2026年3月5日に公開されており、攻撃者による調査が進む可能性があります。
Development teams using OpenClaw, particularly those with CI/CD pipelines, are at significant risk. Organizations relying on OpenClaw to manage access to sensitive developer workstations and infrastructure are also vulnerable. Shared hosting environments where OpenClaw is deployed could expose multiple users to the risk of compromise.
• linux / server: Monitor OpenClaw logs for unusual node.invoke requests containing suspicious approval control fields. Use journalctl -u openclaw to filter for relevant events.
journalctl -u openclaw | grep 'approval control field'• generic web: Examine OpenClaw API request logs for patterns indicative of approval field manipulation. Look for requests with unusually long or complex node.invoke parameters.
• other: Review OpenClaw configuration files for any misconfigured approval gating settings that could inadvertently weaken security controls.
disclosure
エクスプロイト状況
EPSS
0.10% (28% パーセンタイル)
CISA SSVC
OpenClawのバージョンを2026.2.14以降にアップデートすることが、この脆弱性に対する最も効果的な対策です。アップデートが利用できない場合、またはアップデートによってシステムに問題が発生する場合は、一時的な回避策として、OpenClawのgateway機能の利用を制限し、system.runコマンドの実行を厳格に制御することを検討してください。また、OpenClawのアクセスログを監視し、異常なアクティビティを検知するためのルールを実装することも有効です。ファイアウォールやプロキシサーバーを使用して、OpenClawへの不正なアクセスを遮断することも推奨されます。
OpenClaw をバージョン 2026.2.14 以降にアップデートしてください。このバージョンは、リモートコード実行の承認バイパスの脆弱性を修正します。アップデートにより、有効な資格情報を持つ攻撃者が接続されたノード上で任意のコマンドを実行することを防ぎます。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2026-28466は、OpenClawのバージョン2026.2.14以前に存在する、ノードinvokeパラメータのサニタイズ不備によるリモートコード実行(RCE)脆弱性です。認証されたクライアントがsystem.runコマンドの実行承認をバイパスできます。
OpenClawのバージョンが2026.2.14以前を使用している場合、この脆弱性による影響を受ける可能性があります。攻撃者は、接続されたノードホスト上で任意のコードを実行し、システムを完全に制御する可能性があります。
OpenClawのバージョンを2026.2.14以降にアップデートすることで、この脆弱性を修正できます。アップデートが利用できない場合は、一時的な回避策として、gateway機能の利用を制限することを検討してください。
現時点では、公開されているPoCは確認されていませんが、攻撃者による調査が進む可能性があり、悪用のリスクは高いと考えられます。
OpenClawの公式アドバイザリは、OpenClawのウェブサイトまたはGitHubリポジトリで確認できます。
CVSS ベクトル