ClawdBot の認証バイパスの脆弱性 CVE-N/A が FIX:1-Click で RCE を発動

1-Click Flaw in ClawdBot Allows Remote Code Execution

2026/02/02 gbhackers — 人気の npm パッケージ ClawdBot に存在する、深刻な認証バイパス脆弱性が発見された。この脆弱性を悪用する攻撃者は、単一の悪意のリンクを介してリモートコード実行 (RCE) が可能となる。この欠陥は、gatewayUrl パラメータの検証不備に起因し、未認可の脅威アクターに認証トークンを漏洩させる、自動接続挙動により影響が増幅される。

脆弱性の概要

この脆弱性は GHSA-g8p2-7wf7-98mq として識別されており、ClawdBot v2026.1.28 以前のすべてのバージョンに影響する。

ClawdBot の Control UI は、クエリ文字列から gatewayUrl パラメータを検証なしで直接受け付け、ページ読み込み時に WebSocket 接続を自動的に開始する。この接続プロセスにおいて、保存されている gateway 認証トークンが、指定されたエンドポイントへ向けて接続ペイロードとして送信される。

この脆弱性を悪用する攻撃者は、細工した URL の作成もしくはフィッシング・サイトをホストすることで、ターゲットに gatewayUrl パラメータを含むリンクをクリックさせ、攻撃者の管理下にあるインフラに接続させる。したがって、被害者が ClawdBot Control UI に認証済みの状態で当該リンクをクリックすると、自動的に gateway トークンが攻撃者サーバへと流出する。

こうしてトークンが侵害されると、攻撃者は被害者の gateway API に対するオペレータ・レベルのアクセス権を獲得する。それにより、サンドボックス設定/ツール・ポリシーなどを含む、gateway コンフィグの任意の変更が可能となり、最終的には gateway の完全な侵害、およびホスト・システム上での RCE に至る。

localhost のみで待ち受けるように設定されたインスタンスにおいても、この脆弱性の悪用が可能になる点が特に危険である。被害者のブラウザが、攻撃者の管理下にあるサーバへのアウトバウンド接続を開始するため、gateway のネットワーク分離は防御として機能しない。

すでにベンダーは、ClawdBot v2026.1.29 において、UI 上での新たな gateway URL に対するユーザー確認を必須にする対策を実装し、この問題に対処している。

ユーザーに対して推奨されるのは、修正済みバージョンへの速やかなアップグレードである。それに加えて、gateway アクセス・ログを監査して不審なトークン活動を確認し、無許可でのコンフィグ変更の有無を監視する必要がある。