OpenClawにおけるサーバサイドのリクエストフォージェリの脆弱性
タイトル OpenClawにおけるサーバサイドのリクエストフォージェリの脆弱性
概要

OpenClawの2026年2月14日以前のバージョンには、オプションのTlon Urbit拡張機能にサーバー側リクエスト偽造(SSRF)脆弱性が存在します。この拡張機能は、認証のためにユーザーが提供したベースURLを適切に検証せずに受け入れます。攻撃者は設定されたUrbit URLに影響を与えることで、ゲートウェイを通じて任意のホスト(内部アドレスを含む)へのHTTPリクエストを発生させることが可能です。

想定される影響 当該ソフトウェアが扱う情報について、外部への漏えいは発生しません。 また、当該ソフトウェアが扱う情報の一部が書き換えられる可能性があります。 さらに、当該ソフトウェアは停止しません。 そして、この脆弱性を悪用した攻撃により、他のソフトウェアにも影響が及ぶ可能性があります。 
対策

正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

公表日 2026年3月5日0:00
登録日 2026年4月23日10:14
最終更新日 2026年4月23日10:14
CVSS3.0 : 警告
スコア 5.8
ベクター CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:L/A:N
影響を受けるシステム
OpenClaw
OpenClaw 2026.2.14 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
変更履歴
No 変更内容 変更日
1 [2026年04月23日]
  掲載
2026年4月23日10:14

NVD脆弱性情報
CVE-2026-28476
概要

OpenClaw versions prior to 2026.2.14 contain a server-side request forgery vulnerability in the optional Tlon Urbit extension that accepts user-provided base URLs for authentication without proper validation. Attackers who can influence the configured Urbit URL can induce the gateway to make HTTP requests to arbitrary hosts including internal addresses.

概要

Las versiones de OpenClaw anteriores a 2026.2.14 contienen una vulnerabilidad de falsificación de petición del lado del servidor en la extensión opcional Tlon Urbit que acepta URL base proporcionadas por el usuario para autenticación sin la validación adecuada. Los atacantes que pueden influir en la URL de Urbit configurada pueden inducir a la pasarela a realizar peticiones HTTP a hosts arbitrarios, incluyendo direcciones internas.

公表日 2026年3月6日7:16
登録日 2026年4月27日12:15
最終更新日 2026年4月21日23:52
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:a:openclaw:openclaw:*:*:*:*:*:node.js:*:* 2026.2.14
関連情報、対策とツール
共通脆弱性一覧