1-Click Flaw in ClawdBot Allows Remote Code Execution
2026/02/02 gbhackers — 人気の npm パッケージ ClawdBot に存在する、深刻な認証バイパス脆弱性が発見された。この脆弱性を悪用する攻撃者は、単一の悪意のリンクを介してリモートコード実行 (RCE) が可能となる。この欠陥は、gatewayUrl パラメータの検証不備に起因し、未認可の脅威アクターに認証トークンを漏洩させる、自動接続挙動により影響が増幅される。

脆弱性の概要
この脆弱性は GHSA-g8p2-7wf7-98mq として識別されており、ClawdBot v2026.1.28 以前のすべてのバージョンに影響する。
ClawdBot の Control UI は、クエリ文字列から gatewayUrl パラメータを検証なしで直接受け付け、ページ読み込み時に WebSocket 接続を自動的に開始する。この接続プロセスにおいて、保存されている gateway 認証トークンが、指定されたエンドポイントへ向けて接続ペイロードとして送信される。
この脆弱性を悪用する攻撃者は、細工した URL の作成もしくはフィッシング・サイトをホストすることで、ターゲットに gatewayUrl パラメータを含むリンクをクリックさせ、攻撃者の管理下にあるインフラに接続させる。したがって、被害者が ClawdBot Control UI に認証済みの状態で当該リンクをクリックすると、自動的に gateway トークンが攻撃者サーバへと流出する。
こうしてトークンが侵害されると、攻撃者は被害者の gateway API に対するオペレータ・レベルのアクセス権を獲得する。それにより、サンドボックス設定/ツール・ポリシーなどを含む、gateway コンフィグの任意の変更が可能となり、最終的には gateway の完全な侵害、およびホスト・システム上での RCE に至る。
localhost のみで待ち受けるように設定されたインスタンスにおいても、この脆弱性の悪用が可能になる点が特に危険である。被害者のブラウザが、攻撃者の管理下にあるサーバへのアウトバウンド接続を開始するため、gateway のネットワーク分離は防御として機能しない。
すでにベンダーは、ClawdBot v2026.1.29 において、UI 上での新たな gateway URL に対するユーザー確認を必須にする対策を実装し、この問題に対処している。
ユーザーに対して推奨されるのは、修正済みバージョンへの速やかなアップグレードである。それに加えて、gateway アクセス・ログを監査して不審なトークン活動を確認し、無許可でのコンフィグ変更の有無を監視する必要がある。
この問題の原因は、管理画面 (Control UI) において、外部から渡された接続先情報をもとに自動的に通信を開始してしまう、”検証不足” と “過度な自動化” にあります。具体的には、URL に含まれるパラメータ “gatewayUrl” をチェックせずに、ページを開いた瞬間に指定された場所へ接続し、認証トークンを自分から送り届けてしまうという挙動が生じています。この性質を悪用する攻撃者は、罠のリンクを踏ませるだけで、被害者のブラウザを “運び屋” にしてトークンを盗み出します。一度トークンが盗まれると、攻撃者は管理者を装うことが可能になるため、コンフィグを書き換え、任意のプログラム実行 (RCE) へと至る恐れがあります。ご利用のチームは、ご注意ください。
You must be logged in to post a comment.