プラットフォーム
nodejs
コンポーネント
openclaw
修正版
2026.3.28
2026.3.28
CVE-2026-34504は、OpenClawのfal provider image-generation-provider.tsコンポーネントに存在するサーバーサイドリクエストフォージェリ(SSRF)の脆弱性です。この脆弱性により、攻撃者は内部URLを取得し、内部サービスメタデータやレスポンスを画像パイプラインを通じて公開する可能性があります。影響を受けるバージョンは0–2026.3.28です。バージョン2026.3.28で修正されました。
OpenClawのCVE-2026-34504は、'fal'プロバイダーに影響を与え、侵害されたリレーが内部URLへの生のフェッチを実行できるようにします。以前は、'fal'プロバイダーは、プロバイダーAPIトラフィックと返されたイメージダウンロードURLの両方に対してSSRF(サーバーサイドリクエスト偽造)ガードされていないフェッチパスを使用していました。つまり、攻撃者は'fal'リレーを操作して内部リソースをフェッチし、イメージパイプラインを通じて機密のメタデータまたは内部サービスの応答を潜在的に公開する可能性があります。この脆弱性は、機密情報のアクセスまたはインフラストラクチャ内での不正なアクションの実行に悪用される可能性があります。
この脆弱性の悪用には、侵害された'fal'リレーへのアクセスが必要です。攻撃者は、悪意のあるコードの挿入またはシステム内の他の脆弱性の悪用など、さまざまな方法でこのアクセスを取得できます。攻撃者がリレーを制御すると、内部URLにSSRFリクエストを実行して、機密情報にアクセスしたり、不正なアクションを実行したりできます。脆弱性の深刻度は、'fal'リレーが内部リソースにどの程度アクセスできるかに依存します。
Organizations utilizing OpenClaw for image generation and processing are at risk, particularly those with complex internal network architectures or those who have not implemented robust network segmentation. Environments where the fal relay has broad access to internal services are at higher risk. Shared hosting environments using OpenClaw should be especially vigilant.
• nodejs / server:
journalctl -u openclaw | grep -i "fal provider" -i "image fetch"• generic web:
curl -I <openclaw_endpoint> | grep -i "X-Powered-By"• generic web:
grep -r "fal: guard image fetches" /path/to/openclaw/source/codedisclosure
エクスプロイト状況
EPSS
0.05% (15% パーセンタイル)
CISA SSVC
この脆弱性を軽減するには、OpenClawをバージョン2026.3.28以降に更新することをお勧めします。このバージョンは、'fal'プロバイダーに関連するすべてのリクエストに対してSSRFガードされたフェッチパスを実装することにより、問題を修正します。さらに、'fal'リレーの構成を確認して、必要なリソースにのみアクセスでき、内部ネットワークから適切に分離されていることを確認します。疑わしいパターンを監視してネットワークトラフィックを監視することで、潜在的な攻撃を検出および防止するのに役立ちます。更新が最も効果的で推奨される解決策です。
Actualice OpenClaw a la versión 2026.3.28 o posterior. Esto corrige la vulnerabilidad de Server-Side Request Forgery (SSRF) en el proveedor fal, evitando que atacantes puedan acceder a URLs internas a través de la descarga de imágenes.
脆弱性分析と重要アラートをメールでお届けします。
SSRF(サーバーサイドリクエスト偽造)は、攻撃者がサーバーがアクセスすべきではないリソースへのリクエストを実行させることを可能にする脆弱性です。この場合、'fal'リレーはこれらのリクエストを実行するための手段となります。
'falリレー'は、OpenClawのコンポーネントであり、イメージ管理と他のサービスとの通信を担当します。イメージパイプラインの中央的なポイントであり、したがって攻撃の潜在的なターゲットです。
すぐに更新できない場合は、'fal'リレーのネットワークアクセスを制限し、ネットワークトラフィックを疑わしいアクティビティで監視するなど、追加の軽減策を実装することを検討してください。
使用しているOpenClawのバージョンを確認してください。バージョンが2026.3.28より低い場合、この脆弱性の影響を受けています。
現在、この脆弱性を検出するための特定のツールはありません。ただし、脆弱性スキャナやネットワークトラフィック分析ツールを使用して、潜在的なSSRF攻撃を特定できます。