プラットフォーム
nodejs
コンポーネント
openclaw
修正版
2026.2.2
CVE-2026-28470は、OpenClawのバージョン0.0.0から2026.2.2までのバージョンに存在するコマンドインジェクション脆弱性です。この脆弱性は、承認リストのバイパスを可能にし、攻撃者がシステム上で任意のコマンドを実行するリスクをもたらします。2026年3月5日に公開され、バージョン2026.2.2で修正されています。
この脆弱性を悪用されると、攻撃者はOpenClawアプリケーション内で任意のコマンドを実行できるようになります。これにより、機密情報の窃取、システムの改ざん、さらにはシステム全体の制御権の奪取といった深刻な被害が発生する可能性があります。特に、OpenClawが重要なシステム上で実行されている場合、その影響は甚大です。攻撃者は、$()やバッククォートといったコマンド置換構文を注入することで、承認リストの制限を回避し、意図しないコマンドを実行させることが可能です。この脆弱性は、類似のコマンドインジェクション攻撃と同様に、システムへの完全なアクセスを許してしまう危険性があります。
CVE-2026-28470は、2026年3月5日に公開されました。現時点では、公開されているPoCは確認されていませんが、コマンドインジェクション脆弱性であるため、悪用される可能性は高いと考えられます。CISA KEVカタログへの登録状況は不明です。攻撃者による積極的な悪用キャンペーンの兆候は、現時点では確認されていません。
Systems running OpenClaw, particularly those exposed to untrusted networks or user input, are at significant risk. Environments utilizing OpenClaw for critical infrastructure or sensitive data processing should prioritize patching. Shared hosting environments where OpenClaw is installed could also be affected if the host's security practices are inadequate.
• linux / server:
journalctl -u openclaw | grep -i "command substitution"
ps aux | grep openclaw | grep -i "$()"disclosure
エクスプロイト状況
EPSS
0.09% (26% パーセンタイル)
CISA SSVC
この脆弱性への最も効果的な対策は、OpenClawをバージョン2026.2.2にアップグレードすることです。アップグレードが直ちに実行できない場合は、入力データの検証を強化し、コマンド置換構文が注入されないように厳密にエスケープ処理を行うことで、攻撃のリスクを軽減できます。また、WAF(Web Application Firewall)やプロキシサーバーを使用して、悪意のあるコマンドの実行をブロックすることも有効です。承認リストの保護メカニズムを強化し、許可されていないコマンドの実行を防止することも重要です。アップグレード後、OpenClawのログを監視し、不正なコマンド実行の兆候がないか確認してください。
脆弱性を軽減するために、OpenClawを2026.2.2以降のバージョンにアップデートしてください。 このアップデートは、ダブルクォート内のコマンド置換を適切にエスケープすることで問題を修正し、不正なコマンドの実行を防ぎます。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2026-28470は、OpenClawのバージョン0.0.0~2026.2.2に存在する脆弱性で、攻撃者がコマンド置換構文を注入することで任意のコマンドを実行できる可能性があります。
OpenClawのバージョン0.0.0から2026.2.2を使用している場合は、この脆弱性の影響を受けます。バージョン2026.2.2にアップグレードすることで修正されます。
OpenClawをバージョン2026.2.2にアップグレードすることで、この脆弱性を修正できます。
現時点では、積極的な悪用キャンペーンの兆候は確認されていませんが、コマンドインジェクション脆弱性であるため、悪用される可能性は高いと考えられます。
OpenClawの公式アドバイザリは、OpenClawのウェブサイトまたはGitHubリポジトリで確認できます。
CVSS ベクトル