OpenClawにおける誤って解決された名前や参照の使用に関する脆弱性
| Title |
OpenClawにおける誤って解決された名前や参照の使用に関する脆弱性
|
| Summary |
OpenClaw 2026.3.31より前のバージョンには、Webhookリプレイキャッシュの重複排除に関するスコープバイパスの脆弱性があります。これにより、認証された攻撃者が同じmessageIdを使用して兄弟ターゲット間でメッセージをリプレイできます。攻撃者は過度に広範なキャッシュキーの設定を悪用してリプレイ保護を回避し、意図しないターゲットに重複したWebhookメッセージを送信することが可能です。
|
| Possible impacts |
当該ソフトウェアが扱う情報の一部が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う情報の一部が書き換えられる可能性があります。 さらに、当該ソフトウェアは停止しません。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 |
| Solution |
正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| Publication Date |
April 28, 2026, midnight |
| Registration Date |
May 1, 2026, 10:46 a.m. |
| Last Update |
May 1, 2026, 10:46 a.m. |
|
CVSS3.0 : 警告
|
| Score |
5.4
|
| Vector |
CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N |
Affected System
| OpenClaw |
|
OpenClaw 2026.3.31 未満
|
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
Change Log
| No |
Changed Details |
Date of change |
| 1 |
[2026年05月01日] 掲載 |
May 1, 2026, 10:46 a.m. |
NVD Vulnerability Information
CVE-2026-41402
| Summary |
OpenClaw before 2026.3.31 contains a scope bypass vulnerability in webhook replay cache deduplication that allows authenticated attackers to replay messages across sibling targets using the same messageId. Attackers can exploit overly broad cache keying to bypass replay protection and deliver duplicate webhook messages to unintended targets.
|
| Publication Date |
April 29, 2026, 4:37 a.m. |
| Registration Date |
April 30, 2026, 4:09 a.m. |
| Last Update |
May 1, 2026, 2:27 a.m. |
Affected software configurations
| Configuration1 |
or higher |
or less |
more than |
less than |
| cpe:2.3:a:openclaw:openclaw:*:*:*:*:*:node.js:*:* |
|
|
|
2026.3.31 |
Related information, measures and tools
Common Vulnerabilities List