| タイトル | OpenClawにおける信頼できない制御領域からの機能の組み込みに関する脆弱性 |
|---|---|
| 概要 | OpenClawの2026年4月20日以前のバージョンには、MCP stdioサーバー構成における不適切な環境変数検証の脆弱性が存在し、攻撃者が任意のコードを実行できる可能性があります。悪意のあるワークスペース構成は、NODE_OPTIONS、LD_PRELOAD、またはBASH_ENVのような危険な起動変数を生成されたMCPサーバープロセスに渡すことができ、オペレーターがこれらのサーバーを使用してセッションを開始するときにコードインジェクションが可能になります。 |
| 想定される影響 | 当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う全ての情報が書き換えられる可能性があります。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 |
| 対策 | 正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| 公表日 | 2026年5月11日0:00 |
| 登録日 | 2026年5月15日10:57 |
| 最終更新日 | 2026年5月15日10:57 |
| CVSS3.0 : 重要 | |
| スコア | 7.3 |
|---|---|
| ベクター | CVSS:3.0/AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H |
| OpenClaw |
| OpenClaw 2026.4.20 未満 |
| No | 変更内容 | 変更日 |
|---|---|---|
| 1 | [2026年05月15日] 掲載 |
2026年5月15日10:57 |
| 概要 | OpenClaw before 2026.4.20 contains an improper environment variable validation vulnerability in MCP stdio server configuration that allows attackers to execute arbitrary code. Malicious workspace configurations can pass dangerous startup variables like NODE_OPTIONS, LD_PRELOAD, or BASH_ENV to spawned MCP server processes, enabling code injection when operators start sessions using those servers. |
|---|---|
| 公表日 | 2026年5月12日3:16 |
| 登録日 | 2026年5月12日4:15 |
| 最終更新日 | 2026年5月13日23:11 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:openclaw:openclaw:*:*:*:*:*:node.js:*:* | 2026.4.20 | ||||