OpenClaw < 2026.1.29 複数の脆弱性

high Nessus プラグイン ID 297816

概要

リモートホストは、複数の脆弱性の影響を受けます。

説明

リモートホストにインストールされている OpenClaw AI アシスタントのバージョンは、 より前です。 2026.1.29 そのため、以下の複数の脆弱性の影響を受けます。

- シェルコマンドを構築するときの PATH 環境変数の安全でない処理により、OpenClaw の Docker サンドボックス実行メカニズムにコマンドインジェクションの脆弱性が存在します。環境変数をコントロールできる認証されたユーザーが、コンテナコンテキスト内でコマンド実行に影響を与える可能性があります。
(CVE-2026-24763)

- sshNodeCommand 関数は、エラーメッセージ内のユーザー指定のプロジェクトパスを適切にエスケープせずに、シェルスクリプトを構築していました。cd コマンドが失敗した場合、エスケープされていないパスが echo ステートメントに直接補間され、リモート SSH ホストで任意のコマンドを実行することが可能でした。parseSSHtarget 関数は、SSH ターゲット文字列がダッシュで始まることができないことを検証しませんでした。攻撃者が用意した標的
-oProxyCommand=... がホスト名ではなく SSH 構成フラグとして解釈され、ローカルマシンで任意のコマンドを実行することが可能です。CVE-2026-25157

- 2026.1.29 より前の OpenClaw別名 clawdbot または Moltbotは、クエリ文字列から GatewayUrl 値を取得し、プロンプトなしで WebSocket 接続を自動的に作成し、トークン値を送信します。CVE-2026-25253

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

OpenClaw バージョン 2026.1.29 以降にアップグレードしてください。

参考資料

http://www.nessus.org/u?3e016011

http://www.nessus.org/u?375228ba

http://www.nessus.org/u?7fad2778

プラグインの詳細

深刻度: High

ID: 297816

ファイル名: clawdbot_CVE-2026-25253.nasl

バージョン: 1.5

タイプ: combined

エージェント: windows, macosx, unix

ファミリー: Artificial Intelligence

公開日: 2026/2/4

更新日: 2026/2/27

設定: 徹底したチェックを有効にする (optional)

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.4

CVSS v2

リスクファクター: High

基本値: 9.4

現状値: 8.2

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:C/A:C

CVSS スコアのソース: CVE-2026-25253

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 7.2

ベクトル: CVSS:3.0/AV:L/AC:H/PR:L/UI:R/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2026-25157

脆弱性情報

CPE: cpe:/a:openclaw:openclaw

必要な KB アイテム: installed_sw/OpenClaw

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2026/1/31

脆弱性公開日: 2026/1/31

参照情報

CVE: CVE-2026-24763, CVE-2026-25157, CVE-2026-25253