OpenClawにおけるセッション期限に関する脆弱性
タイトル OpenClawにおけるセッション期限に関する脆弱性
概要

OpenClawのバージョン2026.4.8以前には、共有ゲートウェイトークンのローテーション後も既存のWebSocketセッションが有効なままになるセッション管理の脆弱性があります。攻撃者は、既存の共有トークンセッションを切断しない不備を悪用して、トークンローテーション後もWebSocket接続に不正アクセスを維持できます。

想定される影響 当該ソフトウェアが扱う情報の一部が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う情報の一部が書き換えられる可能性があります。 さらに、当該ソフトウェアは停止しません。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 
対策

正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

公表日 2026年4月28日0:00
登録日 2026年5月1日10:46
最終更新日 2026年5月1日10:46
CVSS3.0 : 警告
スコア 5.4
ベクター CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N
影響を受けるシステム
OpenClaw
OpenClaw 2026.4.8 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
変更履歴
No 変更内容 変更日
1 [2026年05月01日]
  掲載
2026年5月1日10:46

NVD脆弱性情報
CVE-2026-42421
概要

OpenClaw before 2026.4.8 contains a session management vulnerability where existing WebSocket sessions survive shared gateway token rotation. Attackers can maintain unauthorized access to WebSocket connections after token rotation by exploiting the failure to disconnect existing shared-token sessions.

公表日 2026年4月29日4:37
登録日 2026年4月30日4:09
最終更新日 2026年4月30日23:04
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:a:openclaw:openclaw:*:*:*:*:*:node.js:*:* 2026.4.8
関連情報、対策とツール
共通脆弱性一覧