つみかさね

CVE-2026-32038

Critical(9.8)

CVE-2026-32038 — OpenClaw サンドボックス ネットワーク 分離 バイパス

公開日: 2026-03-24データソース: NVD, GitHub Advisory

影響を受けるソフトウェア

製品ベンダー影響バージョン
OpenClawOpenClaw< 2026.2.24
CVEOpenClawサンドボックスバイパスCWE-284コンテナ

概要

OpenClaw は コンテナ ベース の サンドボックス 実行 環境 を 提供 する オープンソース プラットフォーム です。信頼 された オペレーター が タスク を コンテナ 内 で 安全 に 実行 する ため の ネットワーク 分離 機能 を 備えて います。各 コンテナ は 独立 した ネットワーク 名前空間 で 実行 される こと で、他 の コンテナ や ホスト の ネットワーク リソース から 隔離 される 設計 です。

この 脆弱性 は サンドボックス の ネットワーク 分離 を バイパス できる 問題 です。信頼 された オペレーター が docker.network パラメータ に container:<id> 形式 の 値 を 設定 する こと で、別 の コンテナ の ネットワーク 名前空間 に 参加 する こと が 可能 です。これ に より サンドボックス 間 の ネットワーク 分離 が 完全 に 無効化 されます。

CWE-284(不適切 な アクセス制御)に 分類 される この 脆弱性 は、Docker の ネットワーク モード 設定 に 対する 入力 検証 の 不備 に 起因 します。container:<id> モード は Docker の 正規 な 機能 です が、サンドボックス 環境 に おいて は セキュリティ 境界 を 破壊 する ため、使用 を 制限 する べき 設定 です。CVSS スコア 9.8 の Critical と 評価 されて おり、サンドボックス の セキュリティ モデル に 根本的 な 影響 を 与える 深刻 な 問題 です。

技術的 背景

コンテナ 技術 に おける ネットワーク 名前空間(Network Namespace)は Linux カーネル が 提供 する 分離 機構 の 一つ です。各 コンテナ に 独立 した ネットワーク スタック(IP アドレス、ルーティング テーブル、ファイアウォール ルール 等)を 割り当てる こと で、コンテナ 間 の ネットワーク 通信 を 制御 します。

Docker の --network container:<id> オプション は 指定 した コンテナ と ネットワーク 名前空間 を 共有 する 機能 です。これ は サイドカー パターン や デバッグ 目的 で 正当 に 使用 される 機能 ですが、サンドボックス の コンテキスト で は セキュリティ 上 の 問題 と なります。ネットワーク 名前空間 を 共有 する と、localhost を 経由 した 通信 が 可能 に なり、ターゲット コンテナ 内 で のみ リッスン して いる サービス に アクセス できて しまいます。

この 種 の 脆弱性 は コンテナ エスケープ や サンドボックス バイパス の カテゴリ に 属し、マルチ テナント 環境 や CI/CD パイプライン に おいて 特に 深刻 な 影響 を 持ちます。攻撃者 が 別 の テナント の コンテナ ネットワーク に 参加 できる 場合、そのテナント の 内部 サービス や データベース に 不正 アクセス する こと が 可能 に なります。

サンドボックス 環境 を 構築 する 際 は、Docker の ネットワーク モード として none や カスタム ブリッジ ネットワーク のみ を 許可 し、hostcontainer:<id> 等 の 名前空間 共有 モード を 明示的 に 禁止 する 入力 検証 が 必須 です。

CVSS ベクトル

項目
CVSS スコア9.8
深刻度Critical
CWECWE-284(不適切なアクセス制御)
攻撃元区分ネットワーク
攻撃条件 の 複雑さ
必要 な 権限不要
ユーザー 操作不要

影響 を 受ける ソフトウェア

製品影響 バージョン修正 バージョン
OpenClaw2026.2.24 未満2026.2.24

修正 バージョン と 回避策

OpenClaw 2026.2.24 で この 脆弱性 は 修正 されて おり、docker.network パラメータ の 入力 検証 が 強化 されて います。2026.2.24 未満 の バージョン を 使用 して いる 場合 は 速やか に アップデート して ください。暫定 的 な 回避策 として は、オペレーター の docker.network パラメータ の 設定 を プロキシ レイヤー や ポリシー エンジン で 制限 する こと が 考えられ ます。具体的 に は container: プレフィックス を 含む 値 を 拒否 する バリデーション ルール を 追加 して ください。また、信頼 された オペレーター の 範囲 を 最小限 に 絞り、不要 な オペレーター アカウント を 無効化 する こと で 攻撃 面 を 縮小 する こと も 重要 です。

関連 リンク


データソース: NVD (NIST), GitHub Advisory Database AI解説 は Claude API に より 自動生成 されています。正確性 に ついては 原文 を ご確認 ください。

Xでシェアはてブ
データソース: NVD (NIST), OSV (Google), GitHub Advisory Database, JVN iPedia (IPA/JPCERT/CC)
AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。