プラットフォーム
nodejs
コンポーネント
openclaw
修正版
2026.3.12
2026.3.12
CVE-2026-34505は、OpenClawにおけるレート制限バイパスの脆弱性です。OpenClawは、Webhook認証が成功した後にのみレート制限を適用するため、攻撃者はレート制限をバイパスしてWebhookシークレットをブルートフォース攻撃できます。攻撃者は、無効なシークレットを使用して認証リクエストを繰り返し送信し、レート制限応答をトリガーせずに、体系的なシークレット推測と、それに続く偽造されたWebhook送信を可能にします。影響を受けるバージョンは2026.3.12未満です。バージョン2026.3.12で修正されています。
OpenClaw の CVE-2026-34505 は、Zalo Webhook ハンドラーに影響を与えます。システムは、Webhook 認証が成功した 後 にリクエストのレート制限を適用しました。これにより、無効なシークレットを持つリクエストは 401 エラーを受け取りますが、レート制限にはカウントされません。攻撃者はしたがって、429 制限に達することなく、シークレットを繰り返し推測することができます。シークレットが正しく推測されると、攻撃者は偽の Zalo Webhook トラフィックを送信できます。
この脆弱性は、Webhook シークレットに対する比較的単純なブルートフォース攻撃を可能にするため、特に懸念されます。シークレットは「ポリシー準拠」である必要があります(つまり、特定のセキュリティポリシーに準拠する必要がありますが)、認証前のレート制限がないため、弱いシークレットを推測する難易度が大幅に低下します。侵害された場合、攻撃者は Zalo Webhook を操作でき、その結果、これらの Webhook に依存する機能によっては、重大な結果が生じる可能性があります。
Applications utilizing openclaw for Zalo webhook integration, particularly those with weak or easily guessable webhook secrets, are at risk. Shared hosting environments where multiple applications share the same webhook endpoint are also potentially vulnerable, as an attacker could target a single vulnerable application to gain access to others.
• nodejs: Use npm audit to check for vulnerable versions of openclaw. Monitor application logs for repeated 401 errors from webhook requests, which could indicate a brute-force attempt.
npm audit openclaw• generic web: Monitor access logs for a high volume of requests to the Zalo webhook endpoint with 401 status codes. Implement rate limiting on the webhook endpoint to detect and block suspicious activity.
disclosure
エクスプロイト状況
EPSS
0.07% (22% パーセンタイル)
CISA SSVC
CVE-2026-34505 の軽減策は、OpenClaw をバージョン 2026.3.12 以降に更新することです。このバージョンでは、Webhook 認証の 前 にレート制限が実装され、攻撃者がシークレットを推測する試行回数を過剰にすることを防ぎます。このセキュリティリスクから身を守るために、更新することを強くお勧めします。さらに、ブルートフォース攻撃をさらに困難にするために、堅牢で複雑な Webhook シークレットを使用することをお勧めします。
OpenClaw をバージョン 2026.3.12 以降にアップデートしてください。このバージョンでは、Webhook 認証の前にレート制限を適用することで、レート制限のバイパスの脆弱性が修正されます。
脆弱性分析と重要アラートをメールでお届けします。
Zalo Webhook は、新しいメッセージやステータス更新など、Zalo からの特定のイベントに関するリアルタイム通知を受け取る方法です。OpenClaw は、Zalo プラットフォームとのやり取りに Webhook を使用します。
これは、Webhook シークレットが Zalo によって設定されたセキュリティポリシー(最小長や安全な文字の使用など)に準拠する必要があることを意味します。
すでに更新した場合は、Webhook の構成を確認し、シークレットがブルートフォース攻撃に耐えるのに十分な強度と複雑さを持っていることを確認することが重要です。
はい、Webhook アクティビティの監視や Webhook エンドポイントへのアクセス制限など、追加の対策を検討してください。
OpenClaw のドキュメントを参照するか、OpenClaw に固有のバージョンチェック コマンドを実行することで、OpenClaw のバージョンを確認できます。
CVSS ベクトル