プラットフォーム
nodejs
コンポーネント
openclaw
修正版
2026.3.28
2026.3.28
CVE-2026-33580は、OpenClawのNextcloud Talk Webhook認証におけるレート制限欠如の脆弱性です。攻撃者は、Webhookエンドポイントに到達できる場合、これを悪用して、スロットリングなしに認証を繰り返し試行することで、インバウンドWebhookイベントを偽造できます。影響を受けるバージョンは2026.3.28未満です。バージョン2026.3.28で修正されています。
OpenClawのCVE-2026-33580は、Nextcloud TalkのWebhook連携に影響を与えます。具体的には、Webhookの署名検証失敗に対するレート制限が適切に実装されていませんでした。この連携は、オペレーターが設定する共有シークレットに依存していますが、そのシークレットが脆弱である可能性があります。そのため、攻撃者がWebhookエンドポイントにアクセスできる場合、共有シークレットをブルートフォース攻撃で解読し、不正なWebhookイベントを生成する可能性があります。
攻撃者は、Nextcloud TalkのWebhookエンドポイントへのアクセスが必要です。これは、ネットワーク設定の誤り、他のシステムコンポーネントの脆弱性、またはソーシャルエンジニアリングによって達成される可能性があります。攻撃の有効性は、使用される共有シークレットの強度に依存します。脆弱なシークレットは比較的迅速に解読できますが、強力なシークレットは大幅な計算リソースを必要とします。
Organizations using Nextcloud Talk with webhooks, particularly those relying on weak or default shared secrets for webhook authentication, are at risk. Shared hosting environments where multiple users share the same Nextcloud instance and webhook configurations are also potentially vulnerable.
• nodejs / server: Monitor Nextcloud Talk logs for repeated failed webhook authentication attempts. Look for patterns of requests originating from the same IP address with different signatures.
journalctl -u nextcloud-talk --grep 'webhook authentication failure'• generic web: Check the Nextcloud Talk webhook endpoint for unusual activity using curl or wget. Verify that only expected requests are being received.
curl -v <webhook_url>disclosure
エクスプロイト状況
EPSS
0.08% (23% パーセンタイル)
CISA SSVC
このリスクを軽減するため、OpenClawをバージョン2026.3.28以降にアップデートすることをお勧めします。このバージョンには、Webhook署名検証に対するブルートフォース攻撃を防ぐために必要なレート制限を実装する修正が含まれています。さらに、Nextcloud Talk連携の設定には、堅牢でランダムなパスワードまたは共有シークレットを使用することをお勧めします。Nextcloud Talkのログを監視して、異常なアクセス試行やWebhook署名検証の繰り返し失敗を検出することも、潜在的な攻撃を検出して対応するのに役立ちます。
OpenClaw をバージョン 2026.3.28 以降にアップデートしてください。このバージョンでは、Webhook 認証にレート制限が実装され、ブルートフォース (Brute Force) 攻撃のリスクが軽減されます。修正の詳細については、セキュリティアナウンスと GitHub のコミットを参照してください。
脆弱性分析と重要アラートをメールでお届けします。
Webhookは、あるアプリケーションが特定のイベントについて別のアプリケーションに通知するメカニズムです。この場合、Nextcloud TalkはWebhookを使用して、他のアプリケーションに情報を送信します。
共有シークレットは、受信Webhookの認証を検証するために使用されます。Webhookイベントが信頼できるソースから送信されていることを保証します。
共有シークレットが侵害された疑いがある場合は、Nextcloud Talkの設定で直ちにそれを変更し、疑わしいアクティビティがないかログを確認してください。
OpenClawをアップデートし、強力なシークレットを使用することに加えて、ファイアウォールや侵入検知システムを実装してインフラストラクチャを保護することを検討してください。
OpenClawのドキュメントを参照するか、管理インターフェースのバージョン情報を確認することで、OpenClawのバージョンを確認できます。
CVSS ベクトル