プラットフォーム
nodejs
コンポーネント
openclaw
修正版
2026.2.24
2026.2.24
CVE-2026-32033は、OpenClawにおけるファイルシステム境界バイパスの脆弱性です。この脆弱性は、特定の条件下でワークスペース外のファイルへのアクセスを許可する可能性があります。影響を受けるバージョンはOpenClawの初期バージョンです。2026年2月24日以降のバージョンで修正されています。
この脆弱性は、tools.fs.workspaceOnly=trueが設定されている場合に、@-プレフィックス付きの絶対パス(例:@/etc/passwd)が、実行時のパス処理で正規化される前に境界検証を通過する可能性があります。これにより、攻撃者は意図されたワークスペースの境界を越えて、ファイルシステム上の機密情報にアクセスしたり、システムを操作したりする可能性があります。OpenClawが信頼されたユーザーを前提としているため、この脆弱性の影響は限定的である可能性がありますが、セキュリティ設定が不十分な環境では、重大なリスクとなる可能性があります。
この脆弱性は、2026年3月3日に公開されました。現時点では、公開されているPoCは確認されていませんが、脆弱性の性質上、悪用される可能性があります。CISA KEVカタログへの登録状況は不明です。攻撃者は、OpenClawの構成設定を悪用し、ワークスペース外のファイルにアクセスしようとする可能性があります。
Users who have enabled tools.fs.workspaceOnly=true in their OpenClaw configuration and are running versions prior to 2026.2.24 are at increased risk. This includes developers and users who rely on OpenClaw for personal-assistant runtime tasks and have configured it with non-default sandbox/tooling settings.
• nodejs: Monitor OpenClaw process arguments for suspicious @-prefixed absolute paths. Use ps aux | grep claw to identify running processes and examine their command-line arguments for patterns like @/etc/passwd.
ps aux | grep claw | grep '@'• generic web: Examine access logs for requests containing @-prefixed absolute paths. Look for patterns like /tools/some_tool?path=@/etc/passwd.
grep '@/etc/passwd' /var/log/apache2/access.logdisclosure
エクスプロイト状況
EPSS
0.05% (17% パーセンタイル)
CISA SSVC
CVSS ベクトル
OpenClawのバージョンを2026.2.24以降にアップデートすることが、この脆弱性に対する最も効果的な対策です。アップデートできない場合は、tools.fs.workspaceOnly設定を無効にすることを検討してください。ただし、この設定変更はセキュリティに影響を与える可能性があるため、十分な検討が必要です。また、WAFやプロキシサーバーを使用して、悪意のあるパスのアクセスをブロックすることも有効です。OpenClawのセキュリティガイドラインに従い、最小限の権限でOpenClawを実行するように設定してください。
Actualice OpenClaw a la versión 2026.2.24 o posterior. Esta versión corrige la vulnerabilidad de path traversal al validar correctamente las rutas con prefijo @ dentro del límite del espacio de trabajo.
脆弱性分析と重要アラートをメールでお届けします。
CVE-2026-32033は、OpenClawにおけるファイルシステム境界バイパスの脆弱性で、特定の条件下でワークスペース外のファイルへのアクセスを許可する可能性があります。
OpenClawの初期バージョンを使用している場合は、影響を受ける可能性があります。2026.2.24以降のバージョンにアップデートすることで、この脆弱性を修正できます。
OpenClawをバージョン2026.2.24以降にアップデートしてください。アップデートできない場合は、tools.fs.workspaceOnly設定を無効にすることを検討してください。
現時点では、公開されているPoCは確認されていませんが、脆弱性の性質上、悪用される可能性があります。
OpenClawのセキュリティガイドラインを参照してください。https://example.com/openclaw-security