プラットフォーム
nodejs
コンポーネント
openclaw
修正版
2026.3.11
2026.3.11
CVE-2026-32979は、OpenClawにおける承認整合性の脆弱性です。この脆弱性により、攻撃者は承認されたローカルスクリプトを実行前に変更し、OpenClawランタイムユーザーとして意図しないコードを実行する可能性があります。影響を受けるバージョンは0–2026.3.11です。この問題はバージョン2026.3.11で修正されました。
OpenClawのCVE-2026-32979は、OpenClawが承認計画中に正確に1つの具体的なローカルファイルオペランドにバインドできない場合、ノードホストのsystem.run承認モードが、インタープリターおよびランタイムコマンド用の書き換えられたローカルコードを実行し続ける可能性があるバージョンに影響します。攻撃者は一見無害なローカルスクリプトを承認する可能性がありますが、スクリプトが実行前に変更された場合、システムは別のローカルコードを実行する可能性があります。これにより、意図しないローカルコードの実行につながり、システムセキュリティが損なわれる可能性があります。CVSSの深刻度は7.3で、中程度から高いリスクを示しています。この脆弱性を軽減するには、バージョン2026.3.11にアップデートすることをお勧めします。
この脆弱性の悪用には、OpenClaw環境へのアクセスと、system.runを介して実行されているローカルスクリプトに影響を与える機能が必要です。攻撃者は、承認後、実行前に元のスクリプトを変更して、悪意のあるコードを挿入する可能性があります。悪用の成功は、システム構成と攻撃者が既存のセキュリティコントロールを回避する能力に依存します。脆弱性は承認計画に関連しているため、管理者は悪用のリスクを最小限に抑えるために承認プロセスをレビューおよび強化する必要があります。
Organizations utilizing openclaw in production environments, particularly those relying on the system.run approval mode for executing local scripts, are at risk. This includes developers and DevOps teams managing Node.js applications and infrastructure. Shared hosting environments where multiple users share the same server and potentially have access to openclaw configurations are also at increased risk.
• nodejs / supply-chain:
npm list openclaw• nodejs / supply-chain:
npm audit openclaw• nodejs / supply-chain:
grep -r 'system.run' ./node_modules/openclaw/disclosure
エクスプロイト状況
EPSS
0.04% (13% パーセンタイル)
CISA SSVC
CVE-2026-32979の主な軽減策は、OpenClawをバージョン2026.3.11にアップデートすることです。このバージョンは、承認計画中にOpenClawが常に正確に1つの具体的なローカルファイルオペランドにバインドするように修正し、書き換えられたコードの実行を防ぎます。さらに、system.run承認構成を確認して、信頼できるソースからのスクリプトのみが承認されるようにし、実行前のスクリプトへの不正な変更を検出するために整合性チェックを実装します。システムログを監視して疑わしいアクティビティを検出することも、潜在的な悪用を特定するのに役立ちます。
Actualice OpenClaw a la versión 2026.3.11 o posterior. Esto corrige la vulnerabilidad de integridad de aprobación que permite la ejecución de código local reescrito.
脆弱性分析と重要アラートをメールでお届けします。
OpenClawは、分散環境でタスクを実行できるタスク管理および自動化システムです。
バージョン2026.3.11は、CVE-2026-32979の脆弱性を修正し、潜在的に不正なローカルコードの実行を許可する可能性があります。
使用しているOpenClawのバージョンを確認してください。バージョン2026.3.11より古い場合は、影響を受けている可能性があります。
影響を受けたシステムをネットワークから隔離し、フォレンジック調査を実施し、必要なセキュリティアップデートを適用してください。
承認プロセスをレビューおよび強化し、スクリプトの整合性チェックを実装し、システムログを監視して疑わしいアクティビティを検出してください。
CVSS ベクトル