概要
OpenClaw の src/infra/device-bootstrap.ts に おいて、デバイス ペアリング 検証 時 に ブートストラップ セットアップ コード の 再利用 を 防止 する 仕組み が ない 脆弱性 が 存在 します。攻撃者 は 一度 使用 された セットアップ コード を キャプチャ し、リプレイ する こと で 不正 な デバイス を ペアリング できます。
CVSS ベクトル
| 項目 | 値 |
|---|---|
| CVSS スコア | 9.8(Critical) |
| 攻撃 元 区分 | ネットワーク |
| 攻撃 条件 の 複雑 さ | 低 |
| 必要 な 特権 レベル | 不要 |
| ユーザー 関与 | 不要 |
| CWE | CWE-294(キャプチャ リプレイ に よる 認証 バイパス) |
影響 を 受ける ソフトウェア
| 製品 | 影響 バージョン | 修正 バージョン |
|---|---|---|
| OpenClaw | < 2026.3.13 | 2026.3.13 |
修正 バージョン と 回避策
- 修正 バージョン: 2026.3.13
- アップデート まで の 間 は、デバイス ペアリング 機能 の 利用 を 制限 し、不正 な ペアリング を 監視 する こと を 推奨
関連 リンク
データソース: NVD (NIST) AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。
