| Title | OpenClawにおけるパストラバーサルの脆弱性 |
|---|---|
| Summary | OpenClawのキャンバスパスクラバーに情報漏洩の脆弱性が存在します。この脆弱性により、リモートの攻撃者が影響を受けるOpenClawのインストール環境から機密情報を漏洩させる可能性があります。この脆弱性を悪用するには認証が必要です。問題の具体的な欠陥は、キャンバスゲートウェイのエンドポイントに提供されたパスパラメータの処理にあります。この問題は、ファイル操作に使用する前にユーザーが提供するパスを適切に検証していないことに起因します。攻撃者はこの脆弱性を利用してサービスアカウントのコンテキストで情報を漏洩させることが可能です。ZDI-CAN-29312として報告されています。 |
| Possible impacts | 当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う情報について、書き換えは発生しません。 さらに、当該ソフトウェアは停止しません。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 |
| Solution | 正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| Publication Date | April 11, 2026, midnight |
| Registration Date | April 30, 2026, 12:29 p.m. |
| Last Update | April 30, 2026, 12:29 p.m. |
| CVSS3.0 : 警告 | |
| Score | 6.5 |
|---|---|
| Vector | CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N |
| OpenClaw |
| OpenClaw 2026.2.21 未満 |
| No | Changed Details | Date of change |
|---|---|---|
| 1 | [2026年04月30日] 掲載 |
April 30, 2026, 12:29 p.m. |
| Summary | OpenClaw Canvas Path Traversal Information Disclosure Vulnerability. This vulnerability allows remote attackers to disclose sensitive information on affected installations of OpenClaw. Authentication is required to exploit this vulnerability. The specific flaw exists within the handling of the path parameters provided to the canvas gateway endpoint. The issue results from the lack of proper validation of a user-supplied path prior to using it in file operations. An attacker can leverage this vulnerability to disclose information in the context of the service account. Was ZDI-CAN-29312. |
|---|---|
| Publication Date | April 11, 2026, 10:16 a.m. |
| Registration Date | April 15, 2026, 11:37 a.m. |
| Last Update | April 14, 2026, 12:02 a.m. |