概要
CVE-2026-32970は、OpenClawのバージョン2026.3.11より前の製品に存在する認証フォールバックの脆弱性です。この脆弱性は、ローカル認証情報(具体的にはgateway.auth.tokenおよびgateway.auth.passwordのSecretRefs)が利用できない場合に、それらが未設定として扱われ、意図せずリモート認証情報へのフォールバックが発生するロジックに起因すると報告されています。
影響範囲
この脆弱性の影響を受けるのは、OpenClawのバージョン2026.3.11より前の製品です。
想定される影響
攻撃者は、誤って設定されたローカル認証参照を悪用することで、CLI(コマンドラインインターフェース)やヘルパーパスが誤った認証元を選択するよう仕向ける可能性があります。これにより、本来意図されたローカル認証の境界がバイパスされ、システムへの不正アクセスや権限昇格につながる恐れがあります。
攻撃成立条件・悪用状況
攻撃が成立するには、システム内のローカル認証設定が適切に構成されておらず、ローカル認証情報が利用できない状況でリモート認証へのフォールバックが発生する状態にある必要があります。現時点では、この脆弱性の具体的な悪用状況については不明です。
推奨対策
【最優先】ソフトウェアのアップデート
- OpenClawをバージョン2026.3.11以降に速やかにアップデートしてください。これにより、この脆弱性が修正されます。
中長期的な対策
- 認証設定の確認と見直し: システム内のローカル認証設定(特に
gateway.auth.tokenおよびgateway.auth.passwordのSecretRefs)が適切に構成されているかを確認し、不要なフォールバックが発生しないよう見直してください。 - 最小権限の原則の適用: 各ユーザーやサービスに必要最小限の権限のみを付与し、万が一認証がバイパスされた場合でも被害を最小限に抑えるようにしてください。
一時的な緩和策
- ローカル認証設定の厳格化: ローカル認証情報が常に利用可能であることを確認し、意図しないリモート認証へのフォールバックが発生しないよう、設定を厳格に管理してください。
- アクセス制御の強化: OpenClawが動作する環境へのネットワークアクセスを制限し、不正なアクセス試行を困難にしてください。
確認方法
- OpenClawのバージョン確認: 現在使用しているOpenClawのバージョンが2026.3.11より前であるかを確認してください。
- 認証設定の確認:
gateway.auth.tokenおよびgateway.auth.passwordのSecretRefsが適切に設定されており、利用できない場合に未設定として扱われないような構成になっているかを確認してください。
参考情報
- CVE-2026-32970 詳細情報: https://cvefeed.io/vuln/detail/CVE-2026-32970