OpenClaw、管理者権限の奪取につながる深刻な脆弱性を修正

AIツール「OpenClaw」の開発チームは、3つの重大な脆弱性に対するパッチを公開しました。その中には、基本的なペアリング権限を持つ攻撃者が、気づかれることなく完全な管理者権限を取得できる脆弱性が含まれています。CVE-2026-33579として追跡されているこの脆弱性は、深刻度が最大10段階中9.8と評価されており、セキュリティ専門家の間で警鐘が鳴らされています。何千もの公開インスタンスが、知らないうちに侵害された可能性があります。

11月にリリースされ、GitHubで34万7000個のスターを獲得したAIエージェントツール「OpenClaw」は、コンピューター、Telegram、Discord、Slackなどのアプリ、ネットワークファイル、ユーザーアカウントへの広範なアクセスを許可することで、ファイル整理や調査、オンラインショッピングなどのタスクを自動化します。今週初め、自律型AIシステムが機密リソースを制御することのリスクについてセキュリティ専門家から継続的な警告が出される中、開発チームは3つの重大な問題に対処するセキュリティパッチをリリースしました。今年初めにはMetaの幹部が、予測不可能性による侵害リスクを理由に、仕事用ラップトップでの同ツールの使用を禁止しており、他の管理者も同様の指示を出しています。AIアプリ開発企業Blinkの研究者は、「実質的な影響は甚大です」と述べています。「OpenClaw環境において最も低い意味のある権限である『operator.pairing』スコープをすでに保持している攻撃者は、『operator.admin』スコープを要求するデバイスペアリングの承認を密かに行うことができます。その承認が完了すると、攻撃者のデバイスはOpenClawインスタンスへの完全な管理者アクセス権を持つことになります。二次的なエクスプロイトは不要であり、最初のペアリングステップ以外のユーザー操作も必要ありません。」CVE-2026-33579は、デバイスのペアリング機能の欠陥に起因しており、承認者の権限を検証できていなかったため、適切に構築されたリクエストによって権限が不正に昇格する可能性がありました。Blinkによると、今年初めにスキャンされたインターネット公開状態のOpenClawインスタンス13万5000件のうち63%が認証なしで実行されており、ネットワーク上の誰でも自由に初期ペアリング権限を取得できる状態でした。パッチは日曜日に提供されましたが、正式なCVEリストへの掲載は火曜日であったため、攻撃者に2日間の悪用期間を与えてしまった可能性があります。OpenClawを全社的に導入している組織において、管理者デバイスが侵害された場合、接続されているすべてのデータへのアクセス、認証情報の窃取、任意のコマンドの実行、および他のサービスへの横展開が可能となり、インスタンス全体の乗っ取りにつながります。専門家は、最近のペアリングログを精査し、同ツールのリスクと利点を再評価するようユーザーに促しています。

関連記事

Dramatic illustration of a computer screen showing OpenClaw AI security warning from Chinese cybersecurity agency, with hacker threats and vulnerability symbols.
AIによって生成された画像

Chinese cybersecurity agency warns of OpenClaw AI risks

AIによるレポート AIによって生成された画像

China's national cybersecurity authority has warned of security risks in the OpenClaw AI agent software, which could allow attackers to gain full control of users' computer systems. The software has seen rapid growth in downloads and usage, with major domestic cloud platforms offering one-click deployment services, but its default security configuration is weak.

オープンソースの AI プロジェクト OpenClaw(旧称 Moltbot および Clawdbot)は、1週間足らずで GitHub で 10 万を超えるスターを獲得した。この実行エンジンは、チャットインターフェース内で AI エージェントがメール送信やカレンダー管理などのアクションをユーザーの代わりに行えるようにする。その急成長は、暗号通貨の使いやすさを簡素化する可能性を示す一方で、セキュリティ懸念も引き起こしている。

AIによるレポート

サイバーセキュリティ機関の初期警報に続き、中国政府は取り締まりにもかかわらず政府機関や職場での利用が拡大するOpenClaw AIの継続的なセキュリティリスクについてオフィスに警告を発した。

セキュリティ研究者らが、2025年12月にTechRadarで最初に報告し、WhatsAppの30億人のユーザーにGhostPairingを警告。これは、被害者を騙して攻撃者のブラウザを自分のアカウントにリンクさせ、パスワードやエンドツーエンド暗号化を突破せずに完全アクセスを可能にする手法だ。

AIによるレポート

ロシア国営ハッカーが新たにパッチされたMicrosoft Officeの欠陥を迅速に武器化し、9カ国の組織を標的にした。APT28として知られるグループは、スピアフィッシングメールを使用して外交、防衛、交通機関に隠密なバックドアをインストールした。Trellixのセキュリティ研究者は、この悪名高いサイバー諜報部隊に高い確信を持って攻撃を帰属させた。

React2Shellの脆弱性(CVE-2025-55182)の継続的な悪用—以前China-nexusおよびサイバー犯罪キャンペーンの報道で詳述—は現在、大規模なLinuxバックドアインストール、任意コマンド実行、大規模クラウド認証情報窃取を含みます。

AIによるレポート

Anthropicの公式Git MCPサーバーには深刻な影響を及ぼす可能性のある心配なセキュリティ脆弱性が含まれていました。これらの問題は最近のTechRadarレポートで指摘されました。AI企業のインフラに対する潜在的なリスクの詳細が明らかになりました。

 

 

 

このウェブサイトはCookieを使用します

サイトを改善するための分析にCookieを使用します。詳細については、プライバシーポリシーをお読みください。
拒否