OpenClawにおける不正な認証に関する脆弱性
タイトル OpenClawにおける不正な認証に関する脆弱性
概要

OpenClawのバージョン2026.2.14から2026.3.24までは、Discordのボタンおよびコンポーネントのインタラクションに対して、ギルドおよびチャネルのポリシーゲートを一貫して適用できませんでした。攻撃者はチャネルポリシーの適用を回避することで、ブロックされたコンテキストから特権コンポーネントアクションをトリガーすることが可能でした。

想定される影響 当該ソフトウェアが扱う情報について、外部への漏えいは発生しません。 また、当該ソフトウェアが扱う情報の一部が書き換えられる可能性があります。 さらに、当該ソフトウェアは停止しません。 そして、この脆弱性を悪用した攻撃により、他のソフトウェアにも影響が及ぶ可能性があります。 
対策

正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

公表日 2026年4月28日0:00
登録日 2026年4月30日11:00
最終更新日 2026年4月30日11:00
CVSS3.0 : 警告
スコア 5
ベクター CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:C/C:N/I:L/A:N
影響を受けるシステム
OpenClaw
OpenClaw 2026.2.14 以上 2026.3.28 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
変更履歴
No 変更内容 変更日
1 [2026年04月30日]
  掲載
2026年4月30日11:00

NVD脆弱性情報
CVE-2026-41367
概要

OpenClaw versions 2026.2.14 through 2026.3.24 fail to consistently apply guild and channel policy gates to Discord button and component interactions. Attackers can trigger privileged component actions from blocked contexts by bypassing channel policy enforcement.

公表日 2026年4月28日9:16
登録日 2026年4月29日4:07
最終更新日 2026年4月29日3:45
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:a:openclaw:openclaw:*:*:*:*:*:node.js:*:* 2026.2.14 2026.3.28
関連情報、対策とツール
共通脆弱性一覧