プラットフォーム
nodejs
コンポーネント
openclaw
修正版
2026.3.11
CVE-2026-32922 は、OpenClaw に存在する権限昇格の脆弱性です。この脆弱性により、operator.pairing スコープを持つ呼び出し元が、より広範なスコープを持つトークンを発行できます。影響を受けるバージョンは、0–2026.3.11 です。この問題は、バージョン 2026.3.11 で修正されました。
CVE-2026-32922 は、2026.3.11 より前のバージョンの OpenClaw に影響を与え、device.token.rotate コンポーネントにおける特権昇格の脆弱性を抱えています。この欠陥により、operator.pairing スコープを持つ攻撃者は、呼び出し元の現在のスコープセットに新規に発行されたスコープを制限しないため、許可されたよりも広いスコープのトークンを発行できるようになります。これにより、ペアリングされたデバイスに対して operator.admin トークンを取得し、system.run 経由で接続されたノードでリモートコードの実行を可能にしたり、gateway-admin としての不正アクセスを可能にする可能性があります。この脆弱性の重大度は高く評価されています (CVSS 9.9)。影響を受けるシステムにとって重大なリスクを示しています。
operator.pairing スコープを持つがアクセスが制限されている攻撃者は、この脆弱性を悪用して、より高い特権を持つトークンを取得できます。これは、トークンローテーションロジックを操作することで実現でき、operator.admin トークンの作成が可能になります。攻撃者が operator.admin トークンを入手すると、接続されたノードで任意のコマンドを実行したり、管理者権限でゲートウェイ構成にアクセスしたりして、システムセキュリティを損なう可能性があります。トークン発行時の適切なスコープ検証の欠如が、この脆弱性の根本原因です。
Organizations utilizing OpenClaw for managing distributed systems, particularly those relying on token-based authentication and authorization, are at risk. Environments with legacy configurations or those that have not implemented robust token scope validation are especially vulnerable. Any deployment of OpenClaw versions 0 through 2026.3.11 should be considered at immediate risk.
disclosure
エクスプロイト状況
EPSS
0.24% (47% パーセンタイル)
CISA SSVC
CVE-2026-32922 の修正策は、OpenClaw を 2026.3.11 以降のバージョンにアップグレードすることです。このアップデートは、device.token.rotate における特権昇格を可能にする欠陥を修正します。搾取のリスクを軽減するために、できるだけ早くこのアップデートを適用することをお勧めします。その間は、既存のトークンのアクセス許可を慎重に確認および監査し、system.run のような機密性の高い機能へのアクセスを制限してください。システムログを監視して疑わしいアクティビティを検出することも、潜在的な攻撃に対応するのに役立ちます。
OpenClawをバージョン2026.3.11以降にアップデートしてください。このバージョンでは、新しく作成されたトークンのスコープを正しく検証することにより、device.token.rotate関数の権限昇格の脆弱性が修正されています。
脆弱性分析と重要アラートをメールでお届けします。
これらは OpenClaw 内のアクセス許可スコープです。operator.pairing は、デバイスのペアリングに関連するアクションを許可し、operator.admin はシステム全体に対する完全な管理者制御を付与します。
使用している OpenClaw のバージョンを確認してください。2026.3.11 より前のバージョンを使用している場合は、影響を受けています。OpenClaw のドキュメントまたは管理インターフェースを通じてバージョンを確認できます。
影響を受けたシステムを直ちにネットワークから隔離してください。包括的なセキュリティ監査を実行し、クリーンなバックアップから復元することを検討してください。
現時点では、この脆弱性を検出するための特定のツールはありません。ただし、予期しないコマンドの実行など、システムログを監視することで、潜在的な攻撃を特定するのに役立ちます。
OpenClaw のドキュメントと、National Vulnerability Database (NVD) などの脆弱性データベースで詳細情報を入手できます。
CVSS ベクトル