プラットフォーム
nodejs
コンポーネント
openclaw
修正版
2026.3.13
CVE-2026-32987は、OpenClawにおけるブートストラップセットアップコードのリプレイに関する脆弱性です。この脆弱性により、攻撃者はデバイスペアリング検証中にブートストラップコードを複数回使用できます。影響を受けるバージョンは0~2026.3.13です。攻撃者は、ペアリングスコープをエスカレートし、権限昇格を引き起こす可能性があります。この問題は、バージョン2026.3.13で修正されました。
OpenClawのCVE-2026-32987は、CVSSスコア9.8で、src/infra/device-bootstrap.tsにおけるデバイスペアリング検証中に、bootstrap設定コードをリプレイすることを許可します。攻撃者は承認前に有効なbootstrapコードを複数回検証し、pendingペアリングスコープをエスカレートさせ、operator.adminへの特権昇格を実行する可能性があります。これはOpenClawシステムのセキュリティにとって重大なリスクであり、攻撃者がデバイスと構成を制御する可能性があります。
この脆弱性の悪用には、OpenClawのデバイスペアリングインフラストラクチャへのアクセスが必要です。攻撃者は、ソーシャルエンジニアリング、マルウェア、またはシステム内の他の脆弱性を悪用することで、このアクセスを取得する可能性があります。bootstrapコードをリプレイすることで、攻撃者は正当なデバイスになりすまし、認証および承認メカニズムを回避できます。承認前のbootstrapコードの適切な検証がないと、特権昇格が容易になります。
Organizations heavily reliant on OpenClaw for critical infrastructure or sensitive data are at the highest risk. Specifically, deployments with weak device pairing policies or those using shared hosting environments where multiple users share resources are particularly vulnerable. Any environment where operator.admin privileges are required for critical operations is at risk.
• nodejs: Use npm audit to check for vulnerabilities in OpenClaw dependencies.
npm audit opencrawler• nodejs: Monitor OpenClaw logs for repeated attempts to verify bootstrap codes from the same source IP address.
journalctl -u opencrawler -f | grep "bootstrap code verification failed"• generic web: Monitor access logs for requests related to device pairing endpoints, looking for unusual patterns or repeated requests. • generic web: Examine OpenClaw configuration files for any insecure settings related to bootstrap code verification.
disclosure
エクスプロイト状況
EPSS
0.05% (17% パーセンタイル)
CISA SSVC
この脆弱性の修正は、OpenClawをバージョン2026.3.13以降にアップグレードすることです。このバージョンには、bootstrapコードのリプレイを防止する修正が含まれています。攻撃のリスクを軽減するために、できるだけ早くこのアップデートを適用することを強くお勧めします。アップデート前に、デバイスペアリングに関連する疑わしいアクティビティがないか監査ログを確認してください。bootstrapキーローテーションポリシーを実装することで、セキュリティ体制をさらに強化できます。
OpenClawをバージョン2026.3.13以降にアップデートしてください。このバージョンでは、デバイスペアリング中のブートストラップセットアップコードのリプレイの脆弱性が修正されています。
脆弱性分析と重要アラートをメールでお届けします。
bootstrapコードは、デバイスを初期設定し、OpenClawシステムとの安全な接続を確立するために使用されるキーまたはコードです。
2026.3.13以前のバージョンのOpenClawを使用している場合は、この脆弱性に影響を受けます。システムにインストールされているバージョンを確認してください。
'operator.admin'の特権は、デバイス構成、ユーザー管理、機密データへのアクセスなど、OpenClawシステム全体を完全に制御します。
現在、bootstrapコードのリプレイを検出する特定のツールはありません。監査ログを確認することで、疑わしいパターンを特定するのに役立ちます。
システムが侵害された疑いがある場合は、影響を受けたデバイスを直ちにネットワークから隔離し、パスワードを変更し、フォレンジック調査を実施してください。
CVSS ベクトル