
オープンソースのAIエージェントツールOpenClawは、2026年4月8日に2026.4.7版をリリースし、推論能力の拡張、複数プロバイダによるメディア生成、メモリ知識ベースの復元などの重大な機能更新をもたらしました。しかし同時期に、セキュリティ研究会社Blinkが、深刻度9.8/10の重大な脆弱性を明らかにしており、約63%のネットに接続されたOpenClawの実例が完全に無認証で動作しています。
今回のバージョン更新は、推論、メディア生成、メモリ、自動化の4つの主要コアモジュールを対象としています。
OpenClaw推論機能:統一された推論ワークフローのハブとして、クロスモデル、メディア、ネットワーク、埋め込みタスクのプロバイダ駆動推論機能をサポート
メディア生成の自動切り替え:デフォルトで画像、音楽、動画を含む、認証済みプロバイダ間の自動フォールトオーバーをサポートし、プロバイダ切り替え時に元の生成意図を保持し、生成サイズ、アスペクト比、解像度、長さを最新のサポート選択肢へ自動マッピングします。さらに、モード認識型のビデオからビデオ(Video-to-Video)変換サポートを追加
メモリ知識ベース(Memory/Wiki)の復元:内蔵メモリ知識ベースの技術スタックを再構築し、プラグイン、コマンドラインツール、同期クエリ応用ツールチェーン、構造化された宣言と証拠フィールド、コンパイル要約の検索機能を含みます
Webhook入力プラグイン:内蔵Webhook入力プラグインを追加し、外部の自動化システムが各ルートで個別に共有するAPIキーエンドポイントを通じて、バインドされたタスクのプロセスを作成・起動できるようにします
新しいモデルのサポート:Arcee、Gemma 4、Ollamaのビジュアルモデルを正式にサポート一覧に追加
Blinkの研究者は、CVE-2026-33579の動作メカニズムが明確で、結果が深刻であることを明らかにしました。OpenClawのデバイスペアリングシステムは、認可要求を検証せず、要求者が本当に授権者であるかを確認しないためです。つまり、基本的なペアリング権限を持つ攻撃者は、管理者権限の申請を要求するだけで、自分の要求を承認させることができる——扉が内側から解錠されるのです。
Blinkの調査データによると、約63%のネット接続されたOpenClawの実例が、いかなる認証も行わずに動作しています。これらの展開環境では、攻撃者はアカウントなしで直接攻撃を開始でき、さらに段階的に管理者レベルへと権限昇格します。
パッチは4月5日(日)に公開されましたが、公式のCVEリストには火曜日まで反映されませんでした。2日間の空白期間により、攻撃者が大半のユーザーが更新の必要性に気づく前に先んじる余地が生まれました。
より深い問題は、今回の脆弱性がOpenClawの6週間のうちに公開された6番目のペアリング関連の脆弱性であり、すべて同一の基盤となる権限(認可)システム設計欠陥の別バリエーションである点です。毎回の修正は、権限システム全体を再設計するのではなく、個々の脆弱性に対するポイント対応に留まっています。このパターンは、同類の脆弱性が今後も出続ける構造的リスクを示しているとされています。
現在もOpenClawを使用しているユーザーは、直ちに2026.3.28版へ更新してください。過去1週間に古いバージョンを使用していた場合、Ars TechnicaとBlinkはいずれも、関連する実例をすでに侵害されている可能性があるものとして扱い、アクティビティログを全面的に監査して、不審なデバイス承認の記録を特定することを推奨しています。OpenClawの創設者Peter Steinbergerは、以前GitHub上で「『完全に安全』な設定はありません」と公開警告しています。機能の利便性とセキュリティリスクのバランスをどう取るかが、現在すべてのOpenClawユーザーが直面している中核的な検討事項です。
今回の更新では、推論ワークフローの拡張機能が追加され、クロスモデルおよびメディアのプロバイダ駆動推論をサポートします。メディア生成の自動フォールトオーバー(画像、音楽、動画)も追加され、内蔵メモリ知識ベースの技術スタックが復元されます。さらに、Webhook入力プラグインが追加されました。同時に、Arcee、Gemma 4、Ollamaのビジュアルモデルのサポートも追加されました。
CVE-2026-33579の重大度評価は9.8/10です。これは、最低権限の人員が、自身の管理者権限昇格要求を承認できてしまい、システムを完全に乗っ取ることを可能にするためです。約63%のネット接続されたOpenClawの実例には、いかなる認証による防護もありません。攻撃者は何の資格情報(クレデンシャル)もなく攻撃を開始できます。CVE公開の2日間の遅延により、攻撃ウィンドウがさらに拡大します。
Blinkの分析によれば、CVE-2026-33579はOpenClawが6週間のうちに噴出した第6のペアリング関連の脆弱性であり、すべて同一の基盤となる権限システム設計欠陥の異なるバリエーションです。毎回の修正はいずれも、権限システム全体の根本的な再設計ではなく、点対点の脆弱性修復に留まっているため、セキュリティ研究者はこれを懸念しています。