OpenClawにおける暗号化処理の不備に関する脆弱性
| Title |
OpenClawにおける暗号化処理の不備に関する脆弱性
|
| Summary |
OpenClawの2026年3月28日以前のバージョンには、Plivo V3署名検証に関するウェブフックのリプレイ脆弱性があります。この署名検証は署名のためにクエリパラメータの順序を正規化しますが、リプレイ検出には生のURLをハッシュ化します。攻撃者はクエリパラメータの順序を変更してリプレイキャッシュ検出を回避し、捕捉した有効な署名付きウェブフックを使って音声通話処理を二重に引き起こすことが可能です。
|
| Possible impacts |
当該ソフトウェアが扱う情報について、外部への漏えいは発生しません。 また、当該ソフトウェアが扱う全ての情報が書き換えられる可能性があります。 さらに、当該ソフトウェアは停止しません。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 |
| Solution |
正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| Publication Date |
April 28, 2026, midnight |
| Registration Date |
May 7, 2026, 12:29 p.m. |
| Last Update |
May 7, 2026, 12:29 p.m. |
|
CVSS3.0 : 重要
|
| Score |
7.5
|
| Vector |
CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N |
Affected System
| OpenClaw |
|
OpenClaw 2026.3.28 未満
|
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
Change Log
| No |
Changed Details |
Date of change |
| 1 |
[2026年05月07日] 掲載 |
May 7, 2026, 12:29 p.m. |
NVD Vulnerability Information
CVE-2026-41395
| Summary |
OpenClaw before 2026.3.28 contains a webhook replay vulnerability in Plivo V3 signature verification that canonicalizes query ordering for signatures but hashes raw URLs for replay detection. Attackers can reorder query parameters to bypass replay cache detection and trigger duplicate voice-call processing with a captured valid signed webhook.
|
| Publication Date |
April 29, 2026, 4:37 a.m. |
| Registration Date |
April 30, 2026, 4:09 a.m. |
| Last Update |
May 1, 2026, 5:45 a.m. |
Affected software configurations
| Configuration1 |
or higher |
or less |
more than |
less than |
| cpe:2.3:a:openclaw:openclaw:*:*:*:*:*:node.js:*:* |
|
|
|
2026.3.28 |
Related information, measures and tools
Common Vulnerabilities List