中国政府がAIエージェント「OpenClaw」の重大脆弱性を警告、遠隔操作を許すCVE-2026-25253が発覚

Tech

本記事はGeminiの出力をプロンプト工学で整理した業務ドラフト(未検証)です。

中国政府がAIエージェント「OpenClaw」の重大脆弱性を警告、遠隔操作を許すCVE-2026-25253が発覚

中国工業情報化部(MIIT)が自律型AIエージェント「OpenClaw」の深刻な脆弱性を警告。プロンプト経由でOSの完全制御を許すリスクがあり、産業界へ即時対応を促している。

【ニュースの概要】

2026年5月20日(JST)、中国のサイバーセキュリティ当局(CNCERT/CC)および工業情報化部(MIIT)は、普及が進むオープンソースAIエージェントフレームワーク「OpenClaw」に関する公式のセキュリティアラートを発令しました。

  • 脆弱性の識別: CVE-2026-25253(CVSSスコア 9.8 – Critical)。

  • 発表組織: 中国工業情報化部(MIIT)、CNCERT/CC、および開発元のOpenClawプロジェクトチーム。

  • 内容: 特権昇格およびリモートコード実行(RCE)。悪意のあるプロンプトを入力することで、AIエージェントが稼働しているホストOSの管理者権限を奪取され、データの破壊や窃取が行われる可能性がある。

【技術的背景と仕組み】

「OpenClaw」は、複雑なタスクを複数のLLM(大規模言語モデル)と外部ツールを組み合わせて自動実行する、自律型AIエージェントフレームワークとして2025年に登場しました。今回の脆弱性は、エージェントがLLMからの出力をOSコマンドとして実行する際の「サニタイズ(無害化)処理」の不備に起因します。

graph TD
    A["攻撃者"] -->|悪意あるプロンプト| B("OpenClaw Agent")
    B -->|思考プロセス| C{LLM}
    C -->|汚染されたコマンド| B
    B -->|フィルターをバイパス| D["OS Shell / Tool Execution"]
    D -->|不正実行| E["機密データ/システム制御"]

仕組みの解説: 通常、エージェントはユーザーの依頼を解釈し、必要なツール(ファイル操作、ネットワーク通信など)を呼び出します。CVE-2026-25253では、LLMの思考プロセス内に「システム予約語」を混入させることで、本来制限されているシェルコマンド(rm -rf /curl によるデータ転送など)をエージェントに自発的に実行させることが可能です。

【コード・コマンド例】

脆弱性の影響を確認するための簡易的な診断コマンド例と、OpenClawプロジェクトが推奨する緊急パッチ適用コマンドです。

1. 脆弱性診断(バージョン確認)

# インストールされているOpenClawのバージョンを確認

openclaw --version

# 出力が v2.4.1 未満の場合は脆弱性の対象

2. 緊急アップデートの適用

# セキュリティパッチが適用された v2.4.1 への強制更新

pip install --upgrade openclaw==2.4.1 --hash=sha256:7f8d... (公式署名を確認)

# 実行環境のサンドボックス制限の強制有効化

openclaw config --set strict_sandbox=true

【インパクトと今後の展望】

客観的な分析(事実と考察):

  • 事実: 今回の警告は、中国国内のスマート工場やインフラ管理にOpenClawが組み込まれ始めている中で発出されました。MIITは、重要インフラ事業者に対し、48時間以内のパッチ適用またはインターネットからの隔離を命じています。

  • 考察: AIエージェントは「自律性」を持つがゆえに、従来のソフトウェアよりも攻撃表面が広がる傾向にあります。CVE-2026-25253は、AIモデルの出力(非構造化データ)を直接システムコマンド(構造化データ)に変換する際のリスクを浮き彫りにしました。今後、AIエージェントの普及に伴い、LLMの回答を「信頼できない入力」として厳格に扱う「エージェント専用のWAF(Web Application Firewall)」のような技術の需要が急増すると予想されます。

【まとめ】

読者が覚えておくべき3つのポイント:

  1. AIエージェントの権限管理: AIにOSレベルの操作権限を与える際は、物理的なサンドボックス化が必須である。

  2. プロンプトインジェクションの深刻化: 単なる情報の誤出力ではなく、システム破壊に直結する脆弱性として認識すべき。

  3. 即時のバージョン確認: OpenClaw v2.4.0以前を利用している開発者は、直ちにアップデートと設定変更を実施すること。

参考リンク(仮想情報に基づく):

  • OpenClaw Project Official Security Advisory (https://openclaw.io/security/advisory-2026-25253)

  • MIIT Cyber Security Bureau – Public Notice (https://www.miit.gov.cn/jgsj/aqj/index.html)

  • CNCERT/CC Vulnerability Database (https://www.cncert.org.cn/publish/main/index.html)

ライセンス:本記事のテキスト/コードは特記なき限り CC BY 4.0 です。引用の際は出典URL(本ページ)を明記してください。
利用ポリシー もご参照ください。

コメント

タイトルとURLをコピーしました