OpenClaw の 6 件の脆弱性が FIX:SSRF/認証不備/パス・トラバーサル

Researchers Reveal Six New OpenClaw Vulnerabilities

2026/02/19 InfoSecurity — OpenClaw が公表したのは、人気の AI アシスタントに存在する 6 件の新たな脆弱性の修正である。それらには、Server-Side Request Forgery (SSRF)/認証不備/パス・トラバーサルなどの不具合が含まれると、Endor Labs は述べている。これらの脆弱性の一部には CVE ID が付与されていないが、深刻度は Moderate から High に及ぶという。この発表は、2月18日に公開されたブログ投稿で行われた。

確認された脆弱性は以下の通りである。

  • CVE-2026-26322:Gateway ツールにおける SSRF (CVSS:7.6/High)
  • CVE-2026-26319:Telnyx Webhook における認証欠如 (CVSS:7.5/High)
  • CVE-2026-26329:ブラウザ・アップデート機能におけるパス・トラバーサル (High)
  • GHSA-56f2-hvwg-5743:image ツールにおける SSRF (CVSS:7.6/High)
  • GHSA-pg2v-8xwh-qhcc:Urbit 認証における SSRF (CVSS:6.5/Moderate)
  • GHSA-c37p-4qqg-3p76:Twilio Webhook 認証バイパス (CVSS:6.5/Moderate)

Endor Labs は、今回の調査結果は AI エージェント基盤開発者にとっての重要な教訓を示すと指摘している。

同社は、「現代のアプリケーションにおいて、データフロー分析は不可欠である。AI エージェント・フレームワークの多層アーキテクチャでは、脆弱性が複数のファイルおよびコンポーネントを横断することが多い。ソースから処理の終了に至るまでの経路の、完全な理解が重要である」と述べている。

さらに同社は、以下の点を強調している。

従来のシステムにおけるユーザー入力を超えて、信頼境界が拡張している。コンフィグ値/LLM 出力/ツール・パラメータも攻撃面となるため、検証が必要である。

Defense in Depth を実現するためには、各層での検証が必須である。Endor Labs が発見した複数の脆弱性は、すべての段階で検証が欠如していたことに起因する。

AI 特有のパターンには専用の解析が必要である。従来型の SAST ツールは、LLM からツールへのフロー/会話状態管理/エージェント固有の信頼境界問題を検出できない。

OpenClaw は依然としてリスクを抱える

先週に Endor Labs は、合計で 7 件の脆弱性を発見したと公表している。最後の 1 件については、OpenClaw 開発チームによる修正が進んでいるのかどうかは不明である。なお、OpenClaw に存在する 3 件の深刻度の高い CVE に対しては、エクスプロイト・コードが公開されていると、今回のレポートは指摘している。

その一方で、エンタープライズ環境での非公式な利用がもたらす、重大なセキュリティ懸念が継続している。

1 週間前に、SecurityScorecard のレポートが警告したのは、数万件のミスコンフィグ・インスタンスがパブリック・インターフェイスに公開されていることだ。これにより、OpenClaw が接続可能な高機密性の企業システムへの完全アクセスを、攻撃者たちが取得する可能性がある。

また、間接プロンプト・インジェクションのリスクと、ClawHub 上の悪意の “skill” (プラグイン) の存在も強く懸念されている。さらに、今週に明らかになったのは、インフォスティーラーを用いる攻撃者が、エージェントを標的にしていることだ。