複数のOpenClaw脆弱性がポリシー回避とホストオーバーライド攻撃を可能にする

急速に成長するオープンソース自律型AIエージェントフレームワークであるOpenClawは、深刻なセキュリティリスクにつながる可能性のある3つの中程度の重大度の脆弱性を修正するための重要なセキュリティアップデートをリリースしました。

これらの欠陥は2026年4月20日より前にリリースされたnpmパッケージバージョンに影響を与え、攻撃者がセキュリティポリシーをバイパスし、ローカル構成を変更し、機密のAPIクレデンシャルを盗むことを可能にする可能性があります。

セキュリティ専門家は、これらの脆弱性が実際の環境で悪用される可能性があり、特にAIエージェントが昇格された権限で動作する場所でそうなる可能性があると警告しています。

管理者は、これらのリスクを軽減するために、直ちにバージョン2026.4.20にアップグレードすることを強く推奨します。

最初の脆弱性はゲートウェイ構成のバイパスに関するものです。研究者は、プロンプトインジェクションされたAIモデルがオペレータセーフガードをオーバーライドし、信頼できるシステム設定を変更できることを発見しました。

これには、サンドボックスポリシー、プラグインコントロール、セキュアなルーティングフック、MCPサーバー設定、ファイルシステム保護などの重要な構成が含まれます。

攻撃者はこの欠陥を悪用してシステムの動作を永続的に変更できます。この問題に対処するため、OpenClawはエージェントレベルのオーバーライドを含む、すべての機密構成パス全体で権限のないモデル駆動の変更をブロックすることにより、制御を強化しました。

2番目の問題はバンドルされたMCPおよびLSPツールに影響を与えます。これらのツールは、初期フィルタリング後にそれ自体をエージェントのアクティブなツールセットに追加することで、既存のセキュリティ制限をバイパスすることができました。

つまり、管理者が拒否リストや制限されたアクセスルールなどの厳密なセキュリティポリシーを実施していた場合でも、バンドルされたツールは依然として権限のないアクションを実行できる可能性がありました。

最新のパッチは、すべてのツールがアクティブ化される前にセキュリティポリシーに準拠することを保証する最終検証層を導入しています。

3番目の脆弱性は、認証情報の公開に関わるため特に重大です。2026.4.5と2026.4.20の間のバージョンに影響を与え、ワークスペース環境変数の不正な処理に関連しています。

攻撃者は悪意のある.envファイルを作成してMINIMAX_API_HOST設定をオーバーライドし、APIリクエストを自分が管理するサーバーにリダイレクトできます。

実行された場合、これはアウトバウンドネットワークリクエストを通じて機密APIキーを公開する可能性があります。OpenClawはこのようなオーバーライドをブロックし、脆弱なルーティングメカニズムを削除することでこれを修正しました。

これらの脆弱性は、自律型AIシステムにおける増大するセキュリティ課題を強調しています。AIエージェントは外部サービスと頻繁に相互作用し、機密データを処理するため、弱い制御は横方向の移動とより広いシステムの侵害につながる可能性があります。

管理者は、ポリシー実施を確保し、認証情報を保護し、セキュアな運用を維持するために、システムをバージョン2026.4.20に更新することを優先すべきです。

翻訳元: https://cyberpress.org/multiple-openclaw-vulnerabilities/

ソース: cyberpress.org