つみかさね

CVE-2026-32056

High(7.5)

CVE-2026-32056 — OpenClaw system.runのコマンドアローリストバイパス

公開日: 2026-03-22データソース: NVD, GitHub Advisory

影響を受けるソフトウェア

製品ベンダー影響バージョン
OpenClawOpenClaw project2026.2.22 未満
CVEOpenClawコマンドインジェクション環境変数

概要

AI エージェント フレームワーク OpenClaw に おいて、system.run の 実行 時 に HOME および ZDOTDIR 環境変数 が サニタイズ されて おらず、コマンド の アローリスト(許可 リスト)を バイパス できる 脆弱性 が 存在 します。CWE-78(OSコマンドインジェクション)に 分類 されます。

攻撃者 は 環境変数 を 操作 する こと で、シェル の 初期化 ファイル を 差し替え、アローリスト で 制限 されて いる はず の コマンド を 実行 する こと が 可能 です。エージェント の サンドボックス を 突破 する 攻撃 に 利用 される 可能性 が あります。

CVSSベクトル

項目
CVSSスコア7.5 (High)
CWECWE-78(OSコマンドインジェクション)
攻撃元区分ネットワーク
攻撃条件の複雑さ
必要な権限不要
ユーザー操作不要

影響を受けるソフトウェア

  • OpenClaw(2026.2.22 未満)

修正バージョンと回避策

  • 修正バージョン: OpenClaw 2026.2.22
  • 暫定回避策: system.run 機能 を 無効化。エージェント の 実行 環境 で HOME / ZDOTDIR 環境変数 を 固定値 に 設定

関連リンク


データソース: NVD (NIST) AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。

Xでシェアはてブ
データソース: NVD (NIST), OSV (Google), GitHub Advisory Database, JVN iPedia (IPA/JPCERT/CC)
AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。