プラットフォーム
nodejs
コンポーネント
openclaw
修正版
2026.3.11
2026.3.11
CVE-2026-32978は、OpenClawにおける承認の整合性に関する脆弱性です。この脆弱性により、システム.runの承認が特定のスクリプトランナーで失敗し、攻撃者がスクリプトを改ざんできます。影響を受けるバージョンは0~2026.3.11です。攻撃者は、承認されたコンテキストで改ざんされたコードを実行できます。この問題は、バージョン2026.3.11で修正されました。
CVE-2026-32978 は、openclaw において、承認済みの環境内で攻撃者が悪意のあるコードを実行することを可能にします。具体的には、node-host の system.run 承認システムは、tsx や jiti などのスクリプトランナーを使用する場合、可変ファイルオペランドを正しくバインドしません。これにより、攻撃者は一見無害なスクリプトランナーコマンドの承認を取得し、ディスク上の参照スクリプトを書き換え、承認済みの実行コンテキスト内で変更されたコードを実行できるようになります。system.run がスクリプトの整合性を確保するために使用されている環境では、このセキュリティメカニズムが侵害されているため、リスクは特に高くなります。
この脆弱性の悪用には、openclaw が実行されているシステムへのアクセスと、ディスク上のファイルを変更する機能が必要です。攻撃者は、無害なスクリプトランナーの初期承認を取得できる場合に、この脆弱性を悪用する可能性があります。承認されると、攻撃者は元のスクリプトを悪意のあるバージョンに置き換え、承認済みの実行コンテキストでそのバージョンを実行します。悪用の複雑さは、システム内の既存のセキュリティ対策(ファイル権限やアクセス制御ポリシーなど)に依存します。system.run が重要なスクリプトの実行に信頼されている環境では、この脆弱性はより深刻です。
Organizations heavily reliant on openclaw for Node.js host management, particularly those using system.run for automated scripting and deployments, are at significant risk. Environments with lax file access controls or shared hosting configurations where multiple users can potentially modify script files are especially vulnerable.
• nodejs / supply-chain:
Get-Process -Name openclaw | Select-Object -ExpandProperty Path• nodejs / supply-chain:
Get-ScheduledTask | Where-Object {$_.TaskName -like '*openclaw*'} | Select-Object -ExpandProperty Actions• nodejs / supply-chain:
Get-WinEvent -LogName Application -Filter "EventID=1001 and Source='openclaw'" -Newest 10disclosure
エクスプロイト状況
EPSS
0.04% (12% パーセンタイル)
CISA SSVC
CVE-2026-32978 の解決策は、openclaw をバージョン 2026.3.11 以降にアップグレードすることです。このバージョンは、ファイルオペランドのバインドエラーを修正し、system.run コマンドで使用されるスクリプトが期待されるものであり、攻撃者によって変更されないことを保証します。特に本番環境では、このアップデートをできるだけ早く適用することをお勧めします。さらに、system.run 承認ポリシーを確認して、ベストセキュリティプラクティスが適用され、不正なコード実行のリスクが最小限に抑えられていることを確認してください。システムログを監視して、潜在的な攻撃を検出および対応するのにも役立ちます。
OpenClaw をバージョン 2026.3.11 以降にアップデートしてください。 このバージョンでは、すべてのスクリプトランナーに対して可変ファイルオペランドを正しく検証することにより、承認バイパスの脆弱性が修正されています。
脆弱性分析と重要アラートをメールでお届けします。
openclaw は、Node.js 環境でスクリプトを管理および実行するためのツールです。
openclaw のバージョンを確認してください。2026.3.11 より前のバージョンを使用している場合は、脆弱性があります。
使用されているスクリプトランナーによって実行できるコード(例:システムコマンド、ファイルアクセスなど)。
system.run 関数を一時的に無効にするか、スクリプトランナーで使用されるファイル権限を制限することで、リスクを軽減できますが、最適な解決策ではありません。
openclaw の公式ドキュメントと関連するセキュリティリソースを参照して、最新情報を入手してください。
CVSS ベクトル