概要
OpenClaw の device.token.rotate エンドポイント に おいて、呼び出し 元 の スコープ セット に 基づく 制約 が 行われず、operator.pairing スコープ を 持つ 呼び出し 元 が より 広い スコープ の トークン を 発行 できる 脆弱性 が 存在 します。攻撃者 は ペアリング 済み デバイス に 対して operator.admin トークン を 取得 し、system.run を 経由 した リモート コード 実行(RCE)が 可能 に なります。
CVSS ベクトル
| 項目 | 値 |
|---|---|
| CVSS スコア | 9.9(Critical) |
| 攻撃 元 区分 | ネットワーク |
| 攻撃 条件 の 複雑 さ | 低 |
| 必要 な 特権 レベル | 低(operator.pairing) |
| ユーザー 関与 | 不要 |
| CWE | CWE-266(不正 な 権限 割り当て) |
影響 を 受ける ソフトウェア
| 製品 | 影響 バージョン | 修正 バージョン |
|---|---|---|
| OpenClaw | < 2026.3.11 | 2026.3.11 |
修正 バージョン と 回避策
- 修正 バージョン: 2026.3.11
- アップデート まで の 間 は、operator.pairing スコープ の 付与 を 最小限 に する こと を 推奨
関連 リンク
データソース: NVD (NIST) AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。
