製品・ソフトウェアに関する情報
OpenClawにおける特権 API の不適切な使用に関する脆弱性
Title OpenClawにおける特権 API の不適切な使用に関する脆弱性
Summary

OpenClawの2026年3月31日以前のバージョンには、ハートビートコンテキストの継承およびsenderIsOwnerパラメータの操作を通じて権限を昇格させることができるサンドボックスバイパスの脆弱性があります。攻撃者は不適切なコンテキスト検証を悪用し、サンドボックスの制限を回避して不正な権限を昇格させる可能性があります。

Possible impacts 当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う全ての情報が書き換えられる可能性があります。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃により、他のソフトウェアにも影響が及ぶ可能性があります。 
Solution

正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date April 21, 2026, midnight
Registration Date April 30, 2026, 12:26 p.m.
Last Update April 30, 2026, 12:26 p.m.
CVSS3.0 : 緊急
Score 9.9
Vector CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
Affected System
OpenClaw
OpenClaw 2026.3.31 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
Change Log
No Changed Details Date of change
1 [2026年04月30日]
  掲載
April 30, 2026, 12:26 p.m.

NVD Vulnerability Information
CVE-2026-41329
Summary

OpenClaw before 2026.3.31 contains a sandbox bypass vulnerability allowing attackers to escalate privileges via heartbeat context inheritance and senderIsOwner parameter manipulation. Attackers can exploit improper context validation to bypass sandbox restrictions and achieve unauthorized privilege escalation.

Publication Date April 21, 2026, 9:16 a.m.
Registration Date April 25, 2026, 4:02 a.m.
Last Update April 28, 2026, 12:09 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:openclaw:openclaw:*:*:*:*:*:node.js:*:* 2026.3.31
Related information, measures and tools
Common Vulnerabilities List