| タイトル | OpenClawにおけるTime-of-check Time-of-use (TOCTOU) 競合状態の脆弱性 |
|---|---|
| 概要 | OpenClawの2026年4月22日以前のバージョンには、OpenShellサンドボックスのファイルシステム書き込みにおいて、チェック時点と使用時点の競合状態(TOCTOUレースコンディション)が存在します。この脆弱性により、攻撃者は書き込み先を意図されたマウントルート外にリダイレクトすることが可能です。攻撃者はファイルシステム操作中のシンボリックリンクのすり替えを悪用して、サンドボックスの制限を回避し、ローカルのマウントルート外にファイルを書き込むことができます。 |
| 想定される影響 | 当該ソフトウェアが扱う情報について、外部への漏えいは発生しません。 また、当該ソフトウェアが扱う全ての情報が書き換えられる可能性があります。 さらに、当該ソフトウェアは停止しません。 そして、この脆弱性を悪用した攻撃により、他のソフトウェアにも影響が及ぶ可能性があります。 |
| 対策 | 正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| 公表日 | 2026年5月6日0:00 |
| 登録日 | 2026年5月11日10:55 |
| 最終更新日 | 2026年5月11日10:55 |
| CVSS3.0 : 警告 | |
| スコア | 6.3 |
|---|---|
| ベクター | CVSS:3.0/AV:N/AC:H/PR:L/UI:N/S:C/C:N/I:H/A:N |
| OpenClaw |
| OpenClaw 2026.4.22 未満 |
| No | 変更内容 | 変更日 |
|---|---|---|
| 1 | [2026年05月11日] 掲載 |
2026年5月11日10:55 |
| 概要 | OpenClaw before 2026.4.22 contains a time-of-check/time-of-use race condition in OpenShell sandbox filesystem writes that allows attackers to redirect writes outside the intended mount root. Attackers can exploit symlink swaps during filesystem operations to bypass sandbox restrictions and write files outside the local mount root. |
|---|---|
| 公表日 | 2026年5月7日5:16 |
| 登録日 | 2026年5月8日4:08 |
| 最終更新日 | 2026年5月8日4:42 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:openclaw:openclaw:*:*:*:*:*:node.js:*:* | 2026.4.22 | ||||