プラットフォーム
java
コンポーネント
public_exp
修正版
5.0.1
5.1.1
5.2.1
5.3.1
Gateway Backend Reconnect において、非管理者オペレーターが operator.admin 権限を自己申告し、ペアリングをバイパスする脆弱性が存在します。これにより、権限のないオペレーターが管理者権限で再接続し、システムに不正な影響を与える可能性があります。この脆弱性は openclaw のバージョン 2026.3.24 以前に影響を与えます。2026.3.25 で修正されました。
PSI Probeのバージョン5.3.0までの脆弱性(CVE-2026-3268)が検出されました。この脆弱性は、psi-probe-core/src/main/java/psiprobe/controllers/sessions/RemoveSessAttributeController.javaファイル内の不明な関数、および'Session Attribute Handler'コンポーネントに影響を与えます。リモートの攻撃者は、この欠陥を利用してアクセス制御をバイパスし、機密情報や機能への不正アクセスを試みる可能性があります。この脆弱性の深刻度は、CVSSスコアリングシステムによると5.4と評価されています。エクスプロイトの公開によりリスクが大幅に高まり、深い技術的専門知識を必要とせずに悪意のある攻撃者が脆弱性を悪用できるようになります。この脆弱性に関する初期の開示試行に対するベンダーの対応の欠如は懸念事項であり、更新され監視されているシステムを維持することの重要性を強調しています。
CVE-2026-3268の脆弱性は、PSI Probeの'Session Attribute Handler'コンポーネントに存在します。リモートの攻撃者は、RemoveSessAttributeController.javaファイル内の特定の関数を操作して、アクセス制御をバイパスし、保護されたリソースにアクセスできます。このエクスプロイトの遠隔性は、攻撃者がこの脆弱性を悪用するためにシステムへの物理的なアクセスを必要としないことを意味します。公開されているエクスプロイトは、限られた技術的知識を持つユーザーでもエクスプロイトを容易にします。ベンダーの対応の欠如は状況を悪化させており、現時点では公式ソリューションが利用できません。
エクスプロイト状況
EPSS
0.03% (10% パーセンタイル)
CISA SSVC
CVSS ベクトル
ベンダーがCVE-2026-3268に対する修正プログラムを提供していないため、最も直接的かつ効果的な軽減策は、更新がリリースされるまでPSI Probeインスタンスを無効にするか削除することです。PSI Probeの機能が不可欠な場合は、厳格なアクセス制御を実装し、システムアクティビティを徹底的に監視してください。既存のセキュリティポリシーを見直し、強化して、不正アクセスが成功した場合の潜在的な影響を最小限に抑えます。ユーザーは、この脆弱性に関するベンダーからの将来の発表についても常に最新情報を入手する必要があります。ネットワークセグメンテーションとPSI Probeへのアクセス制限も、リスクを軽減するのに役立ちます。
Actualice PSI Probe a una versión posterior a 5.3.0. Si no es posible actualizar, revise y restrinja el acceso al controlador RemoveSessAttributeController.java para evitar la manipulación no autorizada de los atributos de sesión.
脆弱性分析と重要アラートをメールでお届けします。
これはPSI Probeのこの特定の脆弱性の一意の識別子です。
これはJavaアプリケーションの診断および監視ツールです。
更新がリリースされるまでインスタンスを無効にするか削除し、厳格なアクセス制御を実装し、システムアクティビティを監視します。
入手可能な情報によると、ベンダーは、この脆弱性に関する通知に返信していません。
NVD(National Vulnerability Database)のような脆弱性データベースまたはセキュリティフォーラムを検索してください。
pom.xml ファイルをアップロードすると、影響の有無を即座にお知らせします。