概要
OpenClaw の Feishu 連携 に おいて、リアクション イベント の chat_type フィールド が 省略 された 場合 に グループ チャット が p2p 会話 として 誤分類 される 脆弱性 が 存在 します。この 誤分類 に より、groupAllowFrom および requireMention による 認可 制御 が バイパス され、攻撃者 は 任意 の グループ チャット から エージェント に コマンド を 送信 できます。
CVSS ベクトル
| 項目 | 値 |
|---|---|
| CVSS スコア | 9.8(Critical) |
| 攻撃 元 区分 | ネットワーク |
| 攻撃 条件 の 複雑 さ | 低 |
| 必要 な 特権 レベル | 不要 |
| ユーザー 関与 | 不要 |
| CWE | CWE-863(不正 な 認可) |
影響 を 受ける ソフトウェア
| 製品 | 影響 バージョン | 修正 バージョン |
|---|---|---|
| OpenClaw | < 2026.3.12 | 2026.3.12 |
修正 バージョン と 回避策
- 修正 バージョン: 2026.3.12
- アップデート まで の 間 は、Feishu webhook の リアクション イベント を 無効 に する こと を 推奨
関連 リンク
データソース: NVD (NIST) AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。
