まだ OpenClaw をインストールしていませんか?
curl -fsSL https://openclaw.ai/install.sh | bashiwr -useb https://openclaw.ai/install.ps1 | iexcurl -fsSL https://openclaw.ai/install.cmd -o install.cmd && install.cmd && del install.cmdパソコンへの影響が心配?ClawTank なら60秒でクラウドデプロイ、ファイルへのリスクゼロ。
2026年初頭、セキュリティ研究者がCVE-2026-25253を公開しました — OpenClawのゲートウェイにおける重大なリモートコード実行の脆弱性です。21,000以上のインスタンスがインターネット上で露出していることが判明しました。知っておくべきことを解説します。
何が起きたか
この脆弱性により、攻撃者はゲートウェイエンドポイントへの細工されたAPIリクエストを通じて、OpenClawインスタンス上で任意のコードを実行できます。CVSSスコア8.8(高)のワンクリックRCEです。
影響を受ける対象
- ゲートウェイポートがインターネットに公開されているすべてのOpenClawインスタンス
- パッチ適用済みリリース以前のバージョンを実行しているインスタンス
- 特にリバースプロキシ保護のないセルフホスティングインスタンス
影響を受けない対象
- ゲートウェイアクセスを制限する適切に設定されたリバースプロキシ(Caddy、Nginx)の背後にあるインスタンス
- すべてのエンドポイントで認証が有効なインスタンス
- パッチを自動的に適用するマネージドホスティング
脆弱性があるか確認する方法
バージョンの確認
openclaw --version
パッチ前にリリースされたバージョンを実行している場合は、直ちにアップデートしてください。
ゲートウェイが公開されているか確認
curl -I https://your-instance.com/gateway
ネットワーク外部からレスポンスが返ってくる場合、ゲートウェイが公開されています。
悪用の兆候を確認
ログで異常なアクティビティを確認します:
openclaw logs --filter gateway | grep -i "unexpected\|error\|unauthorized"
修正方法
ステップ1:OpenClawをアップデート
openclaw update
またはDockerを使用している場合:
