プラットフォーム
python
コンポーネント
openclaw
修正版
2026.3.11
CVE-2026-32973 は、OpenClaw に存在する exec allowlist バイパスの脆弱性です。この脆弱性により、攻撃者は、意図しないコマンドやパスを実行できます。影響を受けるバージョンは、0–2026.3.11 です。この問題は、バージョン 2026.3.11 で修正されました。
OpenClawのCVE-2026-32973脆弱性は、CVSSスコア9.8という重大なリスクをもたらします。これは、matchesExecAllowlistPattern関数における不備が原因で、実行許可リスト(exec allowlist)を迂回させます。具体的には、この関数は小文字に変換し、POSIXパスに対して過剰に一致するようなグローバールマッチングを使用します。攻撃者は、'?'ワイルドカードを利用して、パスセグメントを予期しない方法で一致させることができます。これにより、意図されていないコマンドの実行やファイルへのアクセスが可能になり、システムのセキュリティが損なわれます。この問題の重大性は、容易な悪用と、システム機密性、完全性、可用性への潜在的な影響にあります。
この脆弱性は、OpenClawがファイルパスでワイルドカードを解釈する方法を利用して悪用されます。'?'ワイルドカードを使用すると、攻撃者はパスセグメント内の任意の文字に一致させることができます。不適切な正規化(小文字への変換)とグローバールマッチングロジックにより、攻撃者は意図された実行許可パターンに一致するパスを構築できますが、実際には別のファイルまたはディレクトリを指し、許可されていないコマンドの実行を可能にします。OpenClawがユーザーが提供するコードを実行するために使用される環境では、この脆弱性は特に懸念されます。攻撃者は、OpenClawの特権で実行される悪意のあるコードを挿入する可能性があるためです。
Organizations deploying OpenClaw for any purpose, particularly those using it in environments with untrusted input or where command execution is a core functionality, are at risk. This includes users relying on OpenClaw for data processing, scripting, or automation tasks where user-provided data influences command execution paths.
• python / server:
import os
import subprocess
def check_claw_version():
try:
result = subprocess.run(['openclaw', '--version'], capture_output=True, text=True, check=True)
version = result.stdout.strip()
if version and float(version.split('.')[2]) < 11:
print(f"OpenClaw version is vulnerable: {version}")
else:
print(f"OpenClaw version is patched: {version}")
except FileNotFoundError:
print("OpenClaw not found.")
except subprocess.CalledProcessError as e:
print(f"Error checking version: {e}")
check_claw_version()• generic web: Examine OpenClaw logs for unusual command execution attempts, especially those containing wildcard characters or unexpected path segments.
disclosure
エクスプロイト状況
EPSS
0.07% (23% パーセンタイル)
CISA SSVC
CVE-2026-32973を軽減するための解決策は、OpenClawをバージョン2026.3.11以降に更新することです。このバージョンでは、matchesExecAllowlistPatternが一致パターンを処理する方法が修正され、パスの過剰一致を防ぎます。更新を適用する際には、必要なユーザーとプロセスに実行権限を制限し、システムを不審な活動がないか監視するなど、追加のセキュリティ対策を実装することをお勧めします。潜在的な攻撃からOpenClawシステムを保護するために、この更新プログラムをできるだけ早く適用することが重要です。更新を怠ると、システムは悪用に対して脆弱になります。
OpenClawをバージョン2026.3.11以降にアップデートしてください。これにより、POSIXパスでのワイルドカードマッチングによるパターンの不適切な正規化による実行許可リストバイパスの脆弱性が修正されます。
脆弱性分析と重要アラートをメールでお届けします。
OpenClawは、コンピューターロールプレイングゲーム(CRPG)のオープンソースシミュレーションエンジンです。
CVSSスコア9.8は、簡単に悪用でき、システムセキュリティに重大な影響を与える可能性のある重大な脆弱性を示しています。
その間は、実行権限を制限し、システムを不審な活動がないか監視してください。
バージョン2026.3.11以降に更新することが推奨される解決策です。実行可能な回避策はありません。
OpenClawの公式ドキュメントと、CVE-2026-32973に関連するセキュリティアドバイザリを参照してください。
CVSS ベクトル
requirements.txt ファイルをアップロードすると、影響の有無を即座にお知らせします。