OpenClaw新版禁止AI模型通过对话开启高危配置

robot
概要作成中

ME News メッセージ、4月14日(UTC+8)、1M AI Newsの監視によると、オープンソースAIエージェントプラットフォームOpenClawはv2026.4.14をリリースしました。過去2週間の集中的な機能更新とは異なり、このバージョンにはほとんど新機能がなく、50項目以上の修正のうち約12項目が直接セキュリティ強化を指しており、最近の最も集中したセキュリティ強化の一つです。 最も重要なアーキテクチャの変更は、gateway toolの権限の引き締めです。以前は、AIモデルがconfig.patchやconfig.applyを通じてインスタンス設定を変更でき、dangerouslyDisableDeviceAuthやallowInsecureAuthなどの危険なフラグをオンにしていました。新バージョンでは、gateway toolレベルでこれらの呼び出しを直接阻止します:openclawセキュリティ監査に列挙された危険なフラグを新たに有効にするpatchリクエストはすべて拒否され、既に有効化されているフラグには影響しません。危険でない設定項目の変更は従来通り通過します。これにより、AIがプロンプトインジェクションに誘導されても、対話を通じてセキュリティ監査リスト上の防護を回避できなくなります。 その他のセキュリティ修正は複数の攻撃面をカバーしています: 1. ブラウザのSSRFポリシーは体系的な修正を受け、厳格モード下でのローカルChrome接続の誤ブロック、hostnameナビゲーションの阻止、attach-onlyモードの検出失敗などの複数のリグレッション問題を修正し、snapshotやscreenshotなどのルートに対してSSRFポリシーを強制適用 2. SlackのインタラクションイベントはallowFromホワイトリストの強制検証に変更され、以前はblock-actionやmodalインタラクションがこのホワイトリストを回避可能だった;Microsoft TeamsのSSOログインも送信者のホワイトリスト検査を追加;Feishuのホワイトリストは大文字小文字の区別やuser/chat名前空間の混乱を修正 3. ローカル添付ファイルのパス解析はrealpathに変更され、失敗時は拒否されるようになり、パスの遍歴による許可ディレクトリの回避を防止 4. コントロール台前端はmarked.jsをmarkdown-itに置き換え、悪意のあるMarkdownによるReDoSのフリーズを修正 5. 自動応答キューは送信者の身元に基づき権限付与のコンテキストを隔離し、異なる送信者のキュー内メッセージが誤った権限で実行されるのを防止 機能面ではわずか2つ:gpt-5.4-proモデルの定義と価格設定のプリセットを用意し、OpenAIの正式リリース前に後方互換性を確保;Telegramフォーラムのトピックは、内部IDではなく人間が読めるトピック名を表示できるようになりました。(出典:BlockBeats)

このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • コメント
  • リポスト
  • 共有
コメント
コメントを追加
コメントを追加
コメントなし
  • ピン