OpenClaw Releases 2026.2.23 Released With Security Updates and New AI features
2026/02/24 CyberSecurityNews — GitHub で 215,000 件超のスターを獲得している、オープンソース・パーソナル AI アシスタントの OpenClaw が、バージョン 2026.2.23 をリリースした。今回の更新では、高度な AI 統合に加えて、セキュリティ強化が重点的に実施されている。このアップデートでは、複数の脆弱性が対処されると同時に、Claude Opus 4.6 のサポートなどの新機能が導入された。macOS/Windows/Linux 環境でローカル AI ゲートウェイを展開する、プライバシー重視ユーザーにとって、タイムリーな強化である。

主なハイライトは、任意 HTTP セキュリティ・ヘッダの追加である。そこに含まれるのは、direct HTTPS デプロイメント向けの Strict-Transport-Security であり、バリデーション/テスト/ドキュメントが整備され、中間者攻撃 (man-in-the-middle) リスクが軽減される。
開発者は、”openclaw sessions cleanup” により、セッション管理を強化できる。ディスク使用量制御および安全なトランスクリプト処理の導入により、ストレージ・オーバーフロー/データ漏洩が防止される。
注目すべき点として、ブラウザの SSRF ポリシーがデフォルトで “trusted-network” モードに移行している。プライベート・ネットワーク・ユーザーは明示的なコンフィグが必要になるが、”openclaw doctor –fix” によりレガシー設定を移行できる。
さらに、システムの堅牢性を高めるため、コンフィグ/実行時のリスクへの対策を拡充している。”env.*” のような機微なダイナミック・キーは、コンフィグ・スナップショットにおいて秘匿化されるようになり、復元動作を維持しながら情報の露出は遮断される。
難読化コマンドは、実行前に明示的な承認を要求する。ACP クライアント権限は trusted tool ID とスコープ・リード承認を必須とし、未承認ファイル・アクセスを防止する。Skills パッケージングは symlink エスケープを拒否し、イメージ・ギャラリーにおいて蓄積型 XSS の脆弱性を引き起こすプロンプトを拒否する。OTEL 診断はエクスポート前に API キーを秘匿化する。
これらの対策により、本番環境におけるプロンプト・インジェクション/SSRF/蓄積型 XSS/認証情報漏えいへの耐性が総合的に強化された。
| Security Fix | Description | Impact |
|---|---|---|
| SSRF Policy | Defaults to trusted-network; migrates legacy allowPrivateNetwork | Prevents unauthorized internal requests |
| Config Redaction | Hides env.* and skills.env.* in snapshots | Stops sensitive key exposure |
| Exec Security | Detects/blocks obfuscated commands | Mitigates injection attacks |
| Skills XSS | Escapes user inputs in HTML output | Blocks stored cross-site scripting |
| OTEL Redaction | Scrubs keys from diagnostics | Protects telemetry in observability |
AI 強化および修正
セキュリティの強化に加えて、AI 機能の利便性も向上した。Providers において Kilo Gateway のファーストクラス・サポートが実現し、デフォルトでの kilocode/anthropic/Claude Opus 4.6 対応と、auth/onboarding/cache 処理が含まれる。
Vercel AI Gateway は、ショートハンド Claude 参照を正規化する。ツール/Web 検索は Moonshot “kimi” プロバイダを追加し、引用抽出を改善した。また、メディア認識機能は、Moonshot Video のネイティブ・サポートにより拡張された。実行フローが再設計され、URL/ヘッダーの優先順位が改善された。
エージェント機能も改善され、エージェント単位のパラメータ上書きがサポートされた。cacheRetention および bootstrap caching により、プロンプトの無効化を最小化できるようになった。
この修正に含まれるのは、Moonshot/Kimi へのコンテキスト・プルーニング拡張/既定モデル解決問題の解消/502/503 エラー時のフェイルオーバー改善のためのオーバーフロー検知強化となる。”[query] Prompt caching docs” は Bedrock/OpenRouter 間の retention 動作を明確化し、最適化されたデプロイを支援する。
OpenClaw v2026.2.23 には、数十名の開発者が貢献し、steipete により数時間前にタグ付けされた。WhatsApp/Telegram などメッセージング・アプリ向けの、セキュアなマルチ・モデル AI ハブとしての急速な進化を示している。
Telegram polling 修正/WhatsApp グループ・ポリシー修正/プロバイダ固有問題 (例:Anthropic OAuth beta) も対応され、拡大するエコシステムの需要に対する安定運用が確保される。
急成長を遂げるオープンソース AI アシスタント OpenClaw の最新アップデート v2026.2.23 は、利便性の向上だけでなく、これまでに露呈した多くのセキュリティ懸念を払拭しようとする野心的なリリースとなりました。今回の更新の目玉は、自律型 AI 特有の脆弱性に対する多層的な防御策の導入です。特に、内部ネットワークへの不正アクセスを狙う SSRF 攻撃に対し、ポリシーをデフォルトで “trusted-network” (信頼済みネットワーク) モードに移行させた点は、ローカル環境で AI を動かすユーザーの安全性を大きく高めます。また、設定ファイルのスナップショット作成時に、環境変数 “env.*” などの機密情報を自動で秘匿化する機能が追加され、意図しない認証情報の漏洩を未然に防ぐ仕組みが整いました。この後書きのために確認したところ、すでに v2026.2.24 がリリースされていました。よろしければ、OpenClaw での検索結果も、ご参照ください。
You must be logged in to post a comment.