OpenClaw < 2026.2.14 複数の脆弱性

high Nessus プラグイン ID 299797

概要

リモートホストは、複数の脆弱性の影響を受けます。

説明

リモートホストにインストールされている OpenClaw のバージョンは、2026.2.14 より前です。そのため、以下を含む複数の脆弱性による影響を受けます:

- メンテナー clawtributors アップデータースクリプトのコマンドインジェクションにより、細工された git コミット作者メタデータを通じて、任意のコマンドが実行される可能性がありました。(CVE-2026-26323)

- Gateway ツールが、ツール提供の gatewayUrl を十分な制限なしに受け入れ、ユーザー指定ターゲットへのアウトバウンド WebSocket 接続を介して SSRF を有効にしました。(CVE-2026-26322)

- telnyx.publicKey が設定されていない場合、オプションの Telnyx webhook ハンドラーは、署名されていないインバウンド webhook リクエストを受け入れる可能性があるため、認証されていない呼び出し元が Telnyx イベントを偽装することが可能でした。(CVE-2026-26319)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

OpenClaw バージョン 2026.2.14 以降にアップグレードしてください。

参考資料

http://www.nessus.org/u?9106bf7b

http://www.nessus.org/u?0a184f5a

http://www.nessus.org/u?cdff3532

http://www.nessus.org/u?184f68ea

http://www.nessus.org/u?df2f3c24

http://www.nessus.org/u?39e78417

http://www.nessus.org/u?2bc58efb

http://www.nessus.org/u?61f99f40

http://www.nessus.org/u?490db7bc

http://www.nessus.org/u?6eeea4d7

http://www.nessus.org/u?b33d1937

プラグインの詳細

深刻度: High

ID: 299797

ファイル名: openclaw_2026_2_14.nasl

バージョン: 1.2

タイプ: local

エージェント: windows, macosx, unix

ファミリー: Artificial Intelligence

公開日: 2026/2/23

更新日: 2026/2/24

設定: 徹底したチェックを有効にする (optional)

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2026-26323

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS v4

リスクファクター: High

Base Score: 8.6

Threat Score: 6.2

Threat Vector: CVSS:4.0/E:U

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:P/VC:H/VI:H/VA:N/SC:N/SI:N/SA:N

脆弱性情報

CPE: cpe:/a:openclaw:openclaw, x-cpe:/a:molty:moltbot

必要な KB アイテム: installed_sw/Molty Clawdbot Moltbot

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2026/2/15

脆弱性公開日: 2026/2/15

参照情報

CVE: CVE-2026-26317, CVE-2026-26319, CVE-2026-26321, CVE-2026-26322, CVE-2026-26323, CVE-2026-26324, CVE-2026-26325, CVE-2026-26326, CVE-2026-26327, CVE-2026-26328, CVE-2026-26329