OpenClaw 2026.2.12 がリリース:40 件強の脆弱性への対応とセキュリティ対策の見直し

OpenClaw 2026.2.12 Released to Patch Over 40 Security Vulnerabilities

2026/02/13 gbhackers — OpenClaw チームが公表したのは、セキュリティ強化とアーキテクチャ安定性に重点を置いた、包括的アップデート・バージョンである 2026.2.12 の正式なリリースに関する情報である。このリリースでは、40 件超のセキュリティ脆弱性および安定性問題を修正しており、この AI エージェント・フレームワークにおける重要なマイルストーンとなった。

このアップデートは、初回のコード・マージからわずか 5 時間後に公開されており、パッチ適用の緊急性を示している。重大な改善は、gateway/sandbox の分離と、WhatsApp/Discord/Slack などの複数のプロバイダーとの統合に関するものである。

重要なセキュリティ強化と SSRF 対策

このリリースで対処された最も深刻な問題の一つは、gateway の URL 処理における Server-Side Request Forgery (SSRF) リスクである。

開発チームは、input_file および input_image パラメータを強化し、明示的な拒否ポリシーとホスト名に対する許可リストを実装した。

ComponentVulnerability TypeDescriptionAttribution
GatewaySSRFHardened URL handling with explicit deny policy and hostname allowlists.Internal
HooksMalicious CodeRemoval of the bundled soul-evil hook component.@Imccccc
APIAuth BypassFix for unauthenticated Nostr profile API remote config tampering.@coygeek
SandboxPath TraversalConfined skill sync destinations to prevent filesystem escapes.@1seal
Web ToolsPrompt InjectionStripped toolResult.details to reduce replay attack surface.Internal
BlueBubblesAuth BypassFixed webhook authentication bypass via loopback proxy trust.@coygeek

この変更により、エージェントを操作する攻撃者が、内部ネットワーク・リソースにアクセスすることが防止される。さらに、リクエストごとの URL 入力上限を厳格に設定し、DoS ベクターを軽減している。

エンジニアリング・チームは、soul-evil (PR #14757) と識別されたバンドル・フックを削除した。この対応により、コードベースに意図せず残存していた、潜在的なバックドアや悪意のコンポーネントが排除される。

また、Nostr profile API における未認証リモート・コンフィグ改竄の脆弱性 (PR #13719) も修正された。この脆弱性を悪用する未承認アクターは、リモートからエージェント設定を変更できる状態にあった。

さらなるエージェント実行環境の保護のために、OpenClaw 2026.2.12 では、”skill” の同期/実行の方法が改良された。

IntegrationKey UpdateSecurity/Stability Impact
WhatsAppMIME Type DefaultsEnsures voice messages are handled correctly when types are omitted.
SlackCommand DetectionDetects control commands even when prefixed with bot mentions.
SignalInput ValidationEnforces E.164 validation to catch mistyped numbers early.

現時点におけるシステムは、ミラーされたスキルの保存先を、”skills/” ルート・ディレクトリに厳格に限定するようになった。これにより、frontmatter 制御名称を悪用するサンドボックス・エスケープ型のディレクトリ・トラバーサル攻撃を防止する。

ブラウザおよび Web コンテンツ処理も、”デフォルトで非信頼” とするモデルへ移行した。トランスクリプト圧縮時に言語モデルへ再送される入力から、toolResult.details を削除するようになった。

これにより、悪意の Web コンテンツがコンテキスト・ウィンドウに隠し命令を挿入し、将来のエージェント挙動を操作するプロンプト・インジェクション・リプレイ攻撃のリスクが低減される。

このリリースでは、POST “/hooks/agent” エンドポイントに対して、必要な breaking change を導入した。デフォルトでは sessionKey 上書きペイロードを拒否することで、セッション・ハイジャックを防止する。

旧来の挙動が必要な管理者は、”hooks.allowRequestSessionKey: true” を明示的に設定する必要があるが、OpenClaw チームが推奨するのは、固定 hook コンテキストの使用である。

ブラウザ制御に関する認証も強化された。ループバック browser control ルートに対して認証を必須化し、起動時に認証トークンが存在しない場合には自動生成するようになった。

これにより、認証情報を持たないローカル攻撃者による、browser control インターフェイスの乗っ取りが防止される。