概要
OpenClawのバージョン2026.3.11より前の製品において、node-hostシステムにおけるコマンド実行の承認プロセスに脆弱性(CVE-2026-32971)が存在すると報告されています。この脆弱性は、承認UIが実際に実行されるコマンド(argv)ではなく、抽出されたシェルペイロードを表示してしまう不整合に起因します。これにより、オペレーターが画面上の表示を信頼して承認した場合でも、裏で意図しないコマンドが実行される可能性があります。
影響範囲
- OpenClaw バージョン 2026.3.11より前の製品
想定される影響
攻撃者は、この脆弱性を悪用し、誤解を招くようなコマンドテキストをオペレーターに承認させることで、意図しないローカルコードを実行させる可能性があります。これにより、システムへの不正なアクセス、データの改ざん、情報漏洩、サービス停止など、様々なセキュリティ上の問題が発生する恐れがあります。
攻撃成立条件・悪用状況
攻撃者は、システム内にラッパーバイナリを配置し、ラッパー形式のコマンドを誘導することで、オペレーターが誤解を招くコマンドテキストを承認した後にローカルコードを実行させることが可能とされています。
現在のところ、この脆弱性の具体的な悪用状況については、提供された情報からは不明です。
推奨対策
今すぐできる対策(優先度:高)
- OpenClawのアップデート: 開発元から提供される最新バージョン(2026.3.11以降)へ速やかにアップデートしてください。これにより、本脆弱性が修正されます。
中長期的な対策
- 承認プロセスの見直し: コマンド実行の承認を行う際は、表示されるテキストだけでなく、その背後で実行される可能性のある実際のコマンド内容を慎重に確認する運用を検討してください。特に、不明なコマンドや疑わしい表示には注意を払う必要があります。
- 最小権限の原則の適用: OpenClawが動作する環境において、必要最小限の権限のみを付与するよう設定を見直してください。これにより、万が一脆弱性が悪用された場合でも、被害範囲を限定できる可能性があります。
- セキュリティ監視の強化: システムのログ監視を強化し、不審なコマンド実行や異常な挙動がないか常に監視する体制を構築してください。
一時的な緩和策
提供された情報からは、直接的な一時緩和策は明記されていません。しかし、承認プロセスにおけるコマンド内容の厳格な確認を徹底し、疑わしいコマンドは承認しない運用を徹底することが、当面の被害を軽減する可能性があります。
確認方法
現在利用しているOpenClawのバージョンが2026.3.11より前であるかを確認してください。バージョン情報は、製品の管理画面や設定ファイルなどで確認できる場合があります。
参考情報
- CVE-2026-32971 詳細情報: https://cvefeed.io/vuln/detail/CVE-2026-32971