プラットフォーム
nodejs
コンポーネント
openclaw
修正版
2026.3.12
CVE-2026-32975は、OpenClawのZalouser許可リストモードにおける認証の脆弱性です。この脆弱性により、攻撃者は許可されたグループと同一の名前のグループを作成し、チャネル認証を回避できます。影響を受けるバージョンは0~2026.3.12です。この脆弱性により、意図しないグループからのメッセージがエージェントにルーティングされる可能性があります。この問題は、バージョン2026.3.12で修正されました。
CVE-2026-32975 は、2026.3.12 より前のバージョンの OpenClaw に影響します。この脆弱性は、Zalouser の許可リストモードにおける弱い認証メカニズムに起因し、攻撃者がチャネル認証を回避することを可能にします。問題は、システムが安定したグループ識別子ではなく、変更可能なグループ表示名と一致させている点にあります。これにより、攻撃者は許可リストに登録されているグループと同じ名前のグループを作成し、意図しないグループからのメッセージをエージェントにルーティングするようにシステムを欺くことができます。この脆弱性の CVSS スコアは 9.8 で、重大なリスクを示しています。
Zalouser の許可リスト構成を把握している攻撃者は、許可リストに登録されているグループと同じ名前のグループを作成することで、この脆弱性を悪用できます。攻撃者は、これらの偽装されたグループからメッセージを送信し、それが正当なソースからのものであるように見せかけることができます。これにより、なりすまし、誤った情報の拡散、または不正なシステム制御に使用される可能性があります。攻撃の有効性は、攻撃者が OpenClaw プラットフォーム内でグループを作成および管理する能力に依存します。グループ識別子の堅牢な検証の欠如が、この脆弱性の根本原因です。
Organizations utilizing OpenClaw, particularly those relying on the 'Zalouser allowlist mode' for channel authorization, are at risk. This includes deployments handling sensitive data or controlling critical infrastructure, as the bypass could lead to unauthorized access and potential compromise.
disclosure
エクスプロイト状況
EPSS
0.08% (23% パーセンタイル)
CISA SSVC
この脆弱性に対する解決策は、OpenClaw を 2026.3.12 以降のバージョンに更新することです。この更新により、認証にはグループ識別子をグループ名ではなく使用するようにシステムが変更されます。この更新を可能な限り早く適用して、不正アクセスや潜在的な攻撃のリスクを軽減することを強くお勧めします。さらに、Zalouser の許可リスト構成を確認して、重複または潜在的に混乱を招くグループ名がないことを確認してください。更新後に OpenClaw のログを監視して、脆弱性が修正されたことを確認してください。
OpenClawをバージョン2026.3.12以降にアップデートしてください。このバージョンでは、Zalouserの許可リストで可変表示名の代わりに安定したグループ識別子を使用することにより、脆弱な認証の脆弱性が修正されています。
脆弱性分析と重要アラートをメールでお届けします。
Zalouser は、チャネル認証を管理する OpenClaw のコンポーネントです。
OpenClaw のバージョンは、アプリケーションの情報またはシステムログに記載されています。
すぐに更新できない場合は、ログの厳格な監視やユーザー権限の制限など、追加のセキュリティ対策を講じることを検討してください。
この脆弱性は、Zalouser の許可リストモードを使用している OpenClaw インストールにのみ影響します。
この脆弱性についてさらに詳しい情報は、OpenClaw のセキュリティ情報ソースと NVD などの脆弱性データベースで入手できます。
CVSS ベクトル