Researchers Reveal Six New OpenClaw Vulnerabilities
2026/02/19 InfoSecurity — OpenClaw が公表したのは、人気の AI アシスタントに存在する 6 件の新たな脆弱性の修正である。それらには、Server-Side Request Forgery (SSRF)/認証不備/パス・トラバーサルなどの不具合が含まれると、Endor Labs は述べている。これらの脆弱性の一部には CVE ID が付与されていないが、深刻度は Moderate から High に及ぶという。この発表は、2月18日に公開されたブログ投稿で行われた。

確認された脆弱性は以下の通りである。
- CVE-2026-26322:Gateway ツールにおける SSRF (CVSS:7.6/High)
- CVE-2026-26319:Telnyx Webhook における認証欠如 (CVSS:7.5/High)
- CVE-2026-26329:ブラウザ・アップデート機能におけるパス・トラバーサル (High)
- GHSA-56f2-hvwg-5743:image ツールにおける SSRF (CVSS:7.6/High)
- GHSA-pg2v-8xwh-qhcc:Urbit 認証における SSRF (CVSS:6.5/Moderate)
- GHSA-c37p-4qqg-3p76:Twilio Webhook 認証バイパス (CVSS:6.5/Moderate)
Endor Labs は、今回の調査結果は AI エージェント基盤開発者にとっての重要な教訓を示すと指摘している。
同社は、「現代のアプリケーションにおいて、データフロー分析は不可欠である。AI エージェント・フレームワークの多層アーキテクチャでは、脆弱性が複数のファイルおよびコンポーネントを横断することが多い。ソースから処理の終了に至るまでの経路の、完全な理解が重要である」と述べている。
さらに同社は、以下の点を強調している。
従来のシステムにおけるユーザー入力を超えて、信頼境界が拡張している。コンフィグ値/LLM 出力/ツール・パラメータも攻撃面となるため、検証が必要である。
Defense in Depth を実現するためには、各層での検証が必須である。Endor Labs が発見した複数の脆弱性は、すべての段階で検証が欠如していたことに起因する。
AI 特有のパターンには専用の解析が必要である。従来型の SAST ツールは、LLM からツールへのフロー/会話状態管理/エージェント固有の信頼境界問題を検出できない。
OpenClaw は依然としてリスクを抱える
先週に Endor Labs は、合計で 7 件の脆弱性を発見したと公表している。最後の 1 件については、OpenClaw 開発チームによる修正が進んでいるのかどうかは不明である。なお、OpenClaw に存在する 3 件の深刻度の高い CVE に対しては、エクスプロイト・コードが公開されていると、今回のレポートは指摘している。
その一方で、エンタープライズ環境での非公式な利用がもたらす、重大なセキュリティ懸念が継続している。
1 週間前に、SecurityScorecard のレポートが警告したのは、数万件のミスコンフィグ・インスタンスがパブリック・インターフェイスに公開されていることだ。これにより、OpenClaw が接続可能な高機密性の企業システムへの完全アクセスを、攻撃者たちが取得する可能性がある。
また、間接プロンプト・インジェクションのリスクと、ClawHub 上の悪意の “skill” (プラグイン) の存在も強く懸念されている。さらに、今週に明らかになったのは、インフォスティーラーを用いる攻撃者が、エージェントを標的にしていることだ。
OpenClaw の一連の脆弱性は、何をもって安全とするのかという境界線が、自律型 AI エージェントの設計において極めて曖昧であったことを浮き彫りにしています。根本的な要因は、AI が外部のリソースやツールとインタラクトする際の検証プロセスが、多層的に欠落していた点にあります。SSRF により内部ネットワークへの踏み台にされ、認証のない Webhook により外部から不正な命令が受理され、さらに、パス・トラバーサルによりシステム上の機密ファイルにまで手が届く状態でした。これらは個別のバグというよりも、AI という強力な実行エンジンを “裸” のままネットワークに晒してしまったという、アーキテクチャ上の構造的な欠陥と言えます。よろしければ、AI Agent での検索結果も、ご参照ください。
You must be logged in to post a comment.