プラットフォーム
nodejs
コンポーネント
openclaw
修正版
2026.3.11
CVE-2026-32915 は、OpenClaw に存在するサンドボックス境界バイパスの脆弱性です。この脆弱性により、低権限のサンドボックス化されたリーフワーカーが、サブエージェントの制御にアクセスできます。影響を受けるバージョンは、0–2026.3.11 です。この問題は、バージョン 2026.3.11 で修正されました。
OpenClawのCVE-2026-32915は、CVSSスコア8.8で、リーフサブエージェントがサンドボックスの境界をバイパスすることを可能にします。つまり、サブエージェントの制御サーフェスにアクセスし、自身のセッションツリーではなく、親のリクエストスコープで解決できます。低権限のサンドボックス化されたリーフワーカーは、サブエージェント制御リクエストの不十分な認証チェックを利用して、兄弟の実行を誘導または終了させ、より広範なツールポリシーで実行させることができます。主な影響は、サンドボックス環境内での潜在的な特権昇格であり、悪意のある攻撃者が他のプロセスの実行に影響を与え、通常は制限されているリソースにアクセスできるようになります。
この脆弱性の悪用には、リーフサブエージェントがシステムにアクセスし、サブエージェントシステムに制御リクエストを送信できる必要があります。OpenClawは、ハイパフォーマンスコンピューティングおよびシミュレーション環境で使用されるため、サブエージェントは多くの場合、隔離された環境で実行されます。ただし、攻撃者がリーフサブエージェントを侵害できる場合、この脆弱性を利用してOpenClaw環境を大幅に制御できます。悪用の複雑さは、特定のOpenClaw構成と実装されているアクセス制御ポリシーによって異なります。
Organizations and individuals relying on OpenClaw for sandboxed execution environments are at risk. This includes those using OpenClaw for secure computation, data processing, or running untrusted code. Specifically, deployments with complex subagent hierarchies and relaxed access control policies are particularly vulnerable.
disclosure
エクスプロイト状況
EPSS
0.01% (2% パーセンタイル)
CISA SSVC
CVE-2026-32915の主な軽減策は、OpenClawをバージョン2026.3.11以降にアップグレードすることです。このバージョンには、サンドボックスのバイパスを可能にする不十分な認証チェックに対処するための修正が含まれています。サンドボックスのセキュリティが重要な環境では、できるだけ早くこのアップデートを適用することをお勧めします。さらに、OpenClawのアクセス制御ポリシーを確認して、最小特権の原則が適用されていることを確認してください。OpenClawログを監視して疑わしいアクティビティを検出することも、潜在的なエクスプロイトに対応するのに役立ちます。
OpenClawをバージョン2026.3.11以降にアップデートしてください。このバージョンでは、サブエージェントコントロールリクエストで適切な認証チェックを実装することにより、サンドボックス境界バイパスの脆弱性が修正されています。
脆弱性分析と重要アラートをメールでお届けします。
OpenClawは、流体動力学やその他の複雑な物理現象をシミュレートするように設計されたオープンソースの物理シミュレーターです。
サンドボックスは、プログラムのシステムリソースへのアクセスを制限する隔離された環境です。OpenClawでは、サンドボックスを使用してサブエージェントを分離し、相互干渉を防ぎます。
OpenClawのバージョンを確認してください。2026.3.11より前のバージョンを使用している場合は、脆弱性があります。バージョンを確認する方法については、OpenClawドキュメントを参照してください。
すぐにアップデートできない場合は、より厳格なアクセス制御を実装し、OpenClawログを監視して疑わしいアクティビティを検出することを検討してください。
OpenClawのセキュリティアドバイザリと、National Vulnerability Database(NVD)などの脆弱性データベースを参照してください。
CVSS ベクトル