概要
OpenClawのバージョン2026.3.11より前の製品において、権限昇格の脆弱性(CVE-2026-32922)が発見されました。この脆弱性は、device.token.rotate機能におけるトークン発行時のスコープ検証の不備に起因します。具体的には、限定的な権限(operator.pairingスコープ)を持つ呼び出し元が、自身の現在のスコープセットに制約されずに、より広範なスコープを持つトークンを生成できる可能性があります。
影響範囲
本脆弱性の影響を受けるのは、OpenClawのバージョン2026.3.11より前のすべてのバージョンです。
想定される影響
この脆弱性が悪用された場合、攻撃者は以下の影響を引き起こす可能性があります。
operator.pairingスコープを持つトークンを利用して、本来アクセスできないはずのoperator.adminトークンを取得する。- ペアリングされたデバイス上でリモートコード実行(RCE)を達成する(
system.run経由)。 - 不正にゲートウェイ管理者(
gateway-admin)アクセス権を獲得する。
これらの影響により、システム全体のセキュリティが著しく損なわれる恐れがあります。
攻撃成立条件・悪用状況
攻撃成立条件
攻撃者は、まずoperator.pairingスコープを持つトークンにアクセスできる必要があります。その後、device.token.rotate機能の脆弱性を悪用し、より広範な権限を持つトークンを生成することで、権限昇格を達成します。
悪用状況
現時点では、この脆弱性の具体的な悪用状況に関する情報は提供されていません。
推奨対策
最優先で実施すべき対策
- OpenClawのアップデート: OpenClawを速やかにバージョン2026.3.11以降にアップデートしてください。これが最も効果的な対策です。
中長期的な対策
- 権限管理の見直し: システム内で使用されるトークンの権限管理を定期的に見直し、最小権限の原則が適用されていることを確認してください。
- ログ監視の強化: 不審なトークン発行や権限変更がないか、システムログの監視を強化し、異常を早期に検知できる体制を構築してください。
一時的な緩和策
現時点では、バージョンアップ以外の明確な一時的緩和策は報告されていません。可能な限り速やかにアップデートを適用することが強く推奨されます。
確認方法
現在利用しているOpenClawのバージョンを確認し、2026.3.11より前のバージョンである場合は、本脆弱性の影響を受けます。
参考情報
詳細については、以下の情報を参照してください。