| タイトル | OpenClawにおける誤って解決された名前や参照の使用に関する脆弱性 |
|---|---|
| 概要 | OpenClaw 2026.3.31より前のバージョンには、Webhookリプレイキャッシュの重複排除に関するスコープバイパスの脆弱性があります。これにより、認証された攻撃者が同じmessageIdを使用して兄弟ターゲット間でメッセージをリプレイできます。攻撃者は過度に広範なキャッシュキーの設定を悪用してリプレイ保護を回避し、意図しないターゲットに重複したWebhookメッセージを送信することが可能です。 |
| 想定される影響 | 当該ソフトウェアが扱う情報の一部が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う情報の一部が書き換えられる可能性があります。 さらに、当該ソフトウェアは停止しません。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 |
| 対策 | 正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| 公表日 | 2026年4月28日0:00 |
| 登録日 | 2026年5月1日10:46 |
| 最終更新日 | 2026年5月1日10:46 |
| CVSS3.0 : 警告 | |
| スコア | 5.4 |
|---|---|
| ベクター | CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N |
| OpenClaw |
| OpenClaw 2026.3.31 未満 |
| No | 変更内容 | 変更日 |
|---|---|---|
| 1 | [2026年05月01日] 掲載 |
2026年5月1日10:46 |
| 概要 | OpenClaw before 2026.3.31 contains a scope bypass vulnerability in webhook replay cache deduplication that allows authenticated attackers to replay messages across sibling targets using the same messageId. Attackers can exploit overly broad cache keying to bypass replay protection and deliver duplicate webhook messages to unintended targets. |
|---|---|
| 公表日 | 2026年4月29日4:37 |
| 登録日 | 2026年4月30日4:09 |
| 最終更新日 | 2026年5月1日2:27 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:openclaw:openclaw:*:*:*:*:*:node.js:*:* | 2026.3.31 | ||||