つみかさね

CVE-2026-33575

High(7.5)

CVE-2026-33575 — OpenClaw ペアリングコード認証情報露出

公開日: 2026-03-30データソース: NVD, GitHub Advisory

影響を受けるソフトウェア

製品ベンダー影響バージョン
OpenClawOpenClaw< 2026.3.12
CVEOpenClaw認証情報露出

概要

OpenClaw の /pair エンドポイント に おいて、生成 される ペアリング セットアップ コード に 長期間 有効 な 共有 ゲートウェイ 認証情報 が 直接 埋め込まれる 脆弱性 が 存在 します。セットアップ コード が 漏洩 した 場合、攻撃者 は 埋め込まれた 認証情報 を 再利用 し、ゲートウェイ に 不正 アクセス が 可能 に なります。

CVSS ベクトル

項目
CVSS スコア7.5(High)
攻撃 元 区分ネットワーク
攻撃 条件 の 複雑 さ
必要 な 特権 レベル不要
ユーザー 関与不要
CWECWE-522(不十分 に 保護 された 認証情報)

影響 を 受ける ソフトウェア

製品影響 バージョン修正 バージョン
OpenClaw< 2026.3.122026.3.12

修正 バージョン と 回避策

  • 修正 バージョン: 2026.3.12
  • アップデート まで の 間 は、ペアリング コード の 取り扱い を 厳重 に し、共有 ゲートウェイ 認証情報 を ローテーション する こと を 推奨

関連 リンク


データソース: NVD (NIST) AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。

Xでシェアはてブ
データソース: NVD (NIST), OSV (Google), GitHub Advisory Database, JVN iPedia (IPA/JPCERT/CC)
AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。