OpenClawにおけるTime-of-check Time-of-use (TOCTOU) 競合状態の脆弱性
| Title |
OpenClawにおけるTime-of-check Time-of-use (TOCTOU) 競合状態の脆弱性
|
| Summary |
OpenClawの2026年4月10日より前のバージョンには、ブラウザのナビゲーションポリシーに関するサーバーサイドリクエストフォージェリ(SSRF)の脆弱性が含まれており、攻撃者はDNSリバインディング攻撃を用いてホスト名の検証を回避できます。攻撃者は検証時のホスト名解決と実際のネットワークリクエストの不整合を悪用し、許可リストにないホスト名のURLを介して内部リソースにアクセスすることが可能です。
|
| Possible impacts |
当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う情報について、書き換えは発生しません。 さらに、当該ソフトウェアは停止しません。 そして、この脆弱性を悪用した攻撃により、他のソフトウェアにも影響が及ぶ可能性があります。 |
| Solution |
正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| Publication Date |
May 6, 2026, midnight |
| Registration Date |
May 11, 2026, 10:55 a.m. |
| Last Update |
May 11, 2026, 10:55 a.m. |
|
CVSS3.0 : 警告
|
| Score |
6.3
|
| Vector |
CVSS:3.0/AV:N/AC:H/PR:L/UI:N/S:C/C:H/I:N/A:N |
Affected System
| OpenClaw |
|
OpenClaw 2026.4.10 未満
|
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
Change Log
| No |
Changed Details |
Date of change |
| 1 |
[2026年05月11日] 掲載 |
May 11, 2026, 10:55 a.m. |
NVD Vulnerability Information
CVE-2026-43582
| Summary |
OpenClaw before 2026.4.10 contains a server-side request forgery vulnerability in browser navigation policy that allows attackers to bypass hostname validation through DNS rebinding attacks. Attackers can exploit inconsistent hostname resolution between validation and actual network requests to pivot to internal resources via unallowlisted hostname URLs.
|
| Publication Date |
May 7, 2026, 5:16 a.m. |
| Registration Date |
May 8, 2026, 4:08 a.m. |
| Last Update |
May 8, 2026, 4:35 a.m. |
Affected software configurations
| Configuration1 |
or higher |
or less |
more than |
less than |
| cpe:2.3:a:openclaw:openclaw:*:*:*:*:*:node.js:*:* |
|
|
|
2026.4.10 |
Related information, measures and tools
Common Vulnerabilities List