OpenClawにおける重要な情報の平文での送信に関する脆弱性
タイトル OpenClawにおける重要な情報の平文での送信に関する脆弱性
概要

OpenClaw 2026.4.2以前のバージョンには、ループバック以外の非暗号化されたws://ゲートウェイエンドポイントが許可されており、保存されたゲートウェイ認証情報が暗号化されていない接続で送信されます。攻撃者はディスカバリ結果を偽造したり、セットアップコードを作成してクライアントを悪意のあるエンドポイントにリダイレクトし、平文のゲートウェイ認証情報を漏洩させる可能性があります。

想定される影響 当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う情報について、書き換えは発生しません。 さらに、当該ソフトウェアは停止しません。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 
対策

正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

公表日 2026年4月21日0:00
登録日 2026年4月27日10:48
最終更新日 2026年4月27日10:48
CVSS3.0 : 警告
スコア 5.7
ベクター CVSS:3.0/AV:A/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
影響を受けるシステム
OpenClaw
OpenClaw 2026.4.2 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
変更履歴
No 変更内容 変更日
1 [2026年04月27日]
  掲載
2026年4月27日10:48

NVD脆弱性情報
CVE-2026-40045
概要

OpenClaw before 2026.4.2 accepts non-loopback cleartext ws:// gateway endpoints and transmits stored gateway credentials over unencrypted connections. Attackers can forge discovery results or craft setup codes to redirect clients to malicious endpoints, disclosing plaintext gateway credentials.

公表日 2026年4月21日9:16
登録日 2026年4月25日4:02
最終更新日 2026年4月25日4:03
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:a:openclaw:openclaw:*:*:*:*:*:node.js:*:* 2026.4.2
関連情報、対策とツール
共通脆弱性一覧