プラットフォーム
nodejs
コンポーネント
openclaw
修正版
2026.3.12
CVE-2026-33575は、OpenClawにおける認証情報漏洩の脆弱性です。この脆弱性により、攻撃者は漏洩したセットアップコードから共有ゲートウェイの認証情報を回復し、再利用することができます。影響を受けるのはバージョン0–2026.3.12です。この問題はバージョン2026.3.12で修正されました。
OpenClawのバージョン2026.3.12以前には、/pairエンドポイントやOpenClaw qrコマンドによって生成されるペアリング設定コードに、長期間有効な共有ゲートウェイ認証情報が直接埋め込まれています。この脆弱性を悪用した場合、攻撃者はチャット履歴、ログ、スクリーンショットなどから漏洩した設定コードを入手することで、意図された一度限りのペアリングフローを迂回し、共有ゲートウェイ認証情報を不正に取得・再利用することが可能です。例えば、攻撃者が過去のチャットログからペアリングコードを盗み出し、別のデバイスでOpenClawに接続するためにその認証情報を使用することができます。これにより、攻撃者はOpenClawの機能に不正にアクセスし、機密情報を盗み出したり、設定を変更したりする可能性があります。影響範囲は、共有ゲートウェイ認証情報が有効な範囲に限定されますが、認証情報の漏洩は広範囲なシステムへのアクセスを許してしまうリスクがあります。特に、OpenClawが重要なインフラや機密データを扱う環境で使用されている場合、この脆弱性の影響は甚大となる可能性があります。攻撃者は、認証情報を利用して、OpenClawの管理インターフェースにアクセスし、システム全体を制御する可能性も否定できません。
現在、この脆弱性に対する公開されている悪用事例やProof of Concept (PoC) は報告されていません。しかし、設定コードが漏洩した場合、攻撃者が認証情報を取得し、OpenClawシステムに不正アクセスするリスクは存在します。このため、この脆弱性は潜在的な脅威として認識し、早急な対応が必要です。特に、チャット履歴やログにペアリングコードが記録される可能性のある環境では、注意が必要です。Kev (Kernel Exploit Vulnerability) の観点からも、公開されている悪用事例がないため、現時点では緊急度は高くないと判断されますが、認証情報の漏洩リスクを考慮し、早期のパッチ適用を推奨します。この脆弱性は、OpenClawのセキュリティを脅かす可能性があり、継続的な監視と対応が必要です。
OpenClaw deployments, particularly those that utilize chat platforms or other communication channels where pairing codes might be inadvertently shared, are at risk. Organizations that have not implemented robust log management practices and access controls are also more vulnerable. Any environment where screenshots or logs containing pairing codes are stored or transmitted are potentially exposed.
disclosure
エクスプロイト状況
EPSS
0.04% (14% パーセンタイル)
CISA SSVC
この脆弱性に対処するためには、OpenClawをバージョン2026.3.12以降にアップデートすることを強く推奨します。アップデートは、OpenClawの公式ウェブサイトまたは信頼できるソフトウェアリポジトリからダウンロードできます。バージョン2026.3.12へのアップデートは、共有ゲートウェイ認証情報の生成方法を変更し、この脆弱性を解消します。もし、すぐにアップデートできない場合は、ペアリングコードを生成する際に、より強力な認証メカニズムを使用するか、ペアリングコードの有効期限を短くするなどの一時的な回避策を検討してください。ペアリングコードの有効期限を短くすることで、認証情報が漏洩した場合のリスクを軽減できます。アップデートの適用後、ペアリングプロセスを再度実行し、新しい設定コードを使用するようにしてください。アップデートの適用状況は、OpenClawのバージョン情報を確認することで確認できます。アップデート後、システムの再起動は不要ですが、念のため再起動することをお勧めします。
Actualice OpenClaw a la versión 2026.3.12 o posterior. Esto corrige la vulnerabilidad que expone credenciales de larga duración en los códigos de configuración de emparejamiento.
脆弱性分析と重要アラートをメールでお届けします。
CVE-2026-33575は、OpenClawのペアリング設定コードに長期間有効な共有ゲートウェイ認証情報が埋め込まれる脆弱性です。
OpenClawのバージョン2026.3.12以前を使用している場合は、この脆弱性に影響を受ける可能性があります。
OpenClawをバージョン2026.3.12以降にアップデートすることで修正できます。
現時点では、この脆弱性に対する公開されている悪用事例は報告されていません。
NVD: [https://nvd.nist.gov/vuln/detail/CVE-2026-33575](https://nvd.nist.gov/vuln/detail/CVE-2026-33575) またはOpenClawの公式アドバイザリを参照してください。
CVSS ベクトル