プラットフォーム
nodejs
コンポーネント
openclaw
修正版
2026.2.18
CVE-2026-3689 は、OpenClaw の Canvas ゲートウェイエンドポイントにおけるパスパラメータの処理の不備に起因するパス・トラバーサル脆弱性です。この脆弱性により、認証されたリモート攻撃者は、サービスアカウントのコンテキストで機密情報を開示する可能性があります。OpenClaw 2026.2.17 以前のバージョンが影響を受けます。ベンダーは修正プログラムの提供を予定しています。
この脆弱性を悪用すると、攻撃者は認証後、OpenClaw サーバー上のファイルシステムにアクセスし、機密情報を開示する可能性があります。攻撃者は、Canvas ゲートウェイエンドポイントに悪意のあるパスパラメータを送信することで、本来アクセスできないファイルやディレクトリにアクセスできます。開示される可能性のある情報には、設定ファイル、ソースコード、データベースの内容などが含まれます。この脆弱性は、OpenClaw を使用している組織の機密性に対する重大なリスクをもたらします。攻撃者は、この脆弱性を利用して、さらなる攻撃を仕掛けるための足がかりを得ることも可能です。
CVE-2026-3689 は 2026年4月11日に公開されました。ZDI-CAN-29312 として報告されています。現時点では、この脆弱性を悪用した公開されている PoC は確認されていません。EPSS スコアは、現時点では評価中ですが、認証が必要であることから、低から中程度の確率で悪用される可能性があります。NVD および CISA のデータベースを監視して、最新の情報を入手してください。
Organizations deploying OpenClaw, particularly those with publicly accessible canvas gateway endpoints, are at risk. Shared hosting environments where multiple users share the same OpenClaw instance are also particularly vulnerable, as an attacker compromising one user's account could potentially exploit this vulnerability to access data belonging to other users.
• linux / server:
journalctl -u openclaw -g 'canvas gateway' | grep -i "path traversal"• linux / server:
lsof -p $(pidof openclaw) | grep /path/to/sensitive/file• generic web:
curl -I http://your-openclaw-server/canvas/path/../sensitive/file.txtdisclosure
エクスプロイト状況
EPSS
0.28% (51% パーセンタイル)
CISA SSVC
CVSS ベクトル
OpenClaw 2026.2.17 よりも新しいバージョンにアップグレードすることが推奨されます。アップグレードが直ちに実行できない場合は、Canvas ゲートウェイエンドポイントへのアクセスを制限する WAF ルールまたはプロキシ設定を実装することを検討してください。入力パスパラメータの検証を強化し、許可されたファイルパスのみが処理されるようにします。Sigma/YARA パターンは、この脆弱性の悪用を検出するために使用できます。アップグレード後、Canvas ゲートウェイエンドポイントに無効なパスパラメータを送信して、脆弱性が修正されていることを確認してください。
Actualice OpenClaw a la versión corregida para mitigar la vulnerabilidad de recorrido de directorios. Verifique y fortalezca la validación de las rutas de usuario en el código fuente para prevenir futuros ataques. Implemente controles de acceso estrictos para limitar el acceso a archivos sensibles.
脆弱性分析と重要アラートをメールでお届けします。
OpenClaw の Canvas ゲートウェイエンドポイントにおけるパス・トラバーサル脆弱性で、認証された攻撃者が機密情報を開示する可能性があります。
OpenClaw 2026.2.17 以前のバージョンを使用している場合は、影響を受ける可能性があります。
OpenClaw 2026.2.17 よりも新しいバージョンにアップグレードするか、WAF ルールまたはプロキシ設定でアクセスを制限してください。
現時点では、公開されている PoC は確認されていませんが、悪用される可能性はあります。
NVD (National Vulnerability Database) および CISA (Cybersecurity and Infrastructure Security Agency) のデータベースを監視してください。