AIツール「OpenClaw」の開発チームは、3つの重大な脆弱性に対するパッチを公開しました。その中には、基本的なペアリング権限を持つ攻撃者が、気づかれることなく完全な管理者権限を取得できる脆弱性が含まれています。CVE-2026-33579として追跡されているこの脆弱性は、深刻度が最大10段階中9.8と評価されており、セキュリティ専門家の間で警鐘が鳴らされています。何千もの公開インスタンスが、知らないうちに侵害された可能性があります。
11月にリリースされ、GitHubで34万7000個のスターを獲得したAIエージェントツール「OpenClaw」は、コンピューター、Telegram、Discord、Slackなどのアプリ、ネットワークファイル、ユーザーアカウントへの広範なアクセスを許可することで、ファイル整理や調査、オンラインショッピングなどのタスクを自動化します。今週初め、自律型AIシステムが機密リソースを制御することのリスクについてセキュリティ専門家から継続的な警告が出される中、開発チームは3つの重大な問題に対処するセキュリティパッチをリリースしました。今年初めにはMetaの幹部が、予測不可能性による侵害リスクを理由に、仕事用ラップトップでの同ツールの使用を禁止しており、他の管理者も同様の指示を出しています。AIアプリ開発企業Blinkの研究者は、「実質的な影響は甚大です」と述べています。「OpenClaw環境において最も低い意味のある権限である『operator.pairing』スコープをすでに保持している攻撃者は、『operator.admin』スコープを要求するデバイスペアリングの承認を密かに行うことができます。その承認が完了すると、攻撃者のデバイスはOpenClawインスタンスへの完全な管理者アクセス権を持つことになります。二次的なエクスプロイトは不要であり、最初のペアリングステップ以外のユーザー操作も必要ありません。」CVE-2026-33579は、デバイスのペアリング機能の欠陥に起因しており、承認者の権限を検証できていなかったため、適切に構築されたリクエストによって権限が不正に昇格する可能性がありました。Blinkによると、今年初めにスキャンされたインターネット公開状態のOpenClawインスタンス13万5000件のうち63%が認証なしで実行されており、ネットワーク上の誰でも自由に初期ペアリング権限を取得できる状態でした。パッチは日曜日に提供されましたが、正式なCVEリストへの掲載は火曜日であったため、攻撃者に2日間の悪用期間を与えてしまった可能性があります。OpenClawを全社的に導入している組織において、管理者デバイスが侵害された場合、接続されているすべてのデータへのアクセス、認証情報の窃取、任意のコマンドの実行、および他のサービスへの横展開が可能となり、インスタンス全体の乗っ取りにつながります。専門家は、最近のペアリングログを精査し、同ツールのリスクと利点を再評価するようユーザーに促しています。