ME News メッセージ、2024年4月14日(UTC+8)、1M AI Newsの監視によると、オープンソースAIエージェントプラットフォームOpenClawはv2026.4.14をリリースしました。過去2週間の集中的な機能更新とは異なり、このバージョンにはほとんど新機能がなく、50項目以上の修正のうち約12項目が直接セキュリティ強化を指しており、最近の最も集中したセキュリティ強化の一つです。 最も重要なアーキテクチャの変更は、gateway toolの権限の引き締めです。以前は、AIモデルがconfig.patchやconfig.applyを通じてインスタンス設定を変更でき、dangerouslyDisableDeviceAuthやallowInsecureAuthなどの危険なフラグをオンにしていました。新バージョンでは、gateway toolレベルでこれらの呼び出しを直接ブロックします:openclaw security auditに列挙された危険なフラグを新たに有効にするpatchリクエストはすべて拒否され、既に有効なフラグには影響しません。危険でない設定項目の変更は従来通り通過します。これにより、AIがprompt injectionに誘導されても、対話を通じてセキュリティ監査リストの防護を回避できなくなります。 残りのセキュリティ修正は複数の攻撃面をカバーしています: 1. ブラウザのSSRFポリシーは体系的に修正され、厳格モード下でのローカルChrome接続の誤ブロック、hostnameナビゲーションの阻止、attach-onlyモードの検出失敗などの複数のリグレッション問題を修正し、snapshotやscreenshotなどのルートに対してSSRFポリシーを強制適用 2. SlackのインタラクションイベントはallowFromホワイトリストの検証を強制し、以前はblock-actionやmodalインタラクションでこのホワイトリストを回避できた;Microsoft TeamsのSSOログインも送信者のホワイトリスト検査を追加;飞书のホワイトリストは大文字小文字の区別やuser/chat名前空間の混乱を修正 3. ローカル添付ファイルのパス解析はrealpathに失敗した場合に拒否し、パスの遍歴による許可ディレクトリの回避を防止 4. コントロール台前端はmarked.jsをmarkdown-itに置き換え、悪意のあるMarkdownによるReDoSのフリーズを修正 5. 自動応答キューは送信者の身元に基づき権限付与のコンテキストを隔離し、異なる送信者のキュー内メッセージが誤った権限で実行されるのを防止 機能面ではわずか2つ:事前設定されたgpt-5.4-proモデルの定義と価格設定をOpenAI正式リリース前に後方互換性を提供;Telegramフォーラムのトピックは、内部IDではなく人間が読めるトピック名を表示できるようになった。(出典:BlockBeats)
OpenClaw新バージョンは、AIモデルによる対話を通じた危険な設定の有効化を禁止します
ME News メッセージ、2024年4月14日(UTC+8)、1M AI Newsの監視によると、オープンソースAIエージェントプラットフォームOpenClawはv2026.4.14をリリースしました。過去2週間の集中的な機能更新とは異なり、このバージョンにはほとんど新機能がなく、50項目以上の修正のうち約12項目が直接セキュリティ強化を指しており、最近の最も集中したセキュリティ強化の一つです。 最も重要なアーキテクチャの変更は、gateway toolの権限の引き締めです。以前は、AIモデルがconfig.patchやconfig.applyを通じてインスタンス設定を変更でき、dangerouslyDisableDeviceAuthやallowInsecureAuthなどの危険なフラグをオンにしていました。新バージョンでは、gateway toolレベルでこれらの呼び出しを直接ブロックします:openclaw security auditに列挙された危険なフラグを新たに有効にするpatchリクエストはすべて拒否され、既に有効なフラグには影響しません。危険でない設定項目の変更は従来通り通過します。これにより、AIがprompt injectionに誘導されても、対話を通じてセキュリティ監査リストの防護を回避できなくなります。 残りのセキュリティ修正は複数の攻撃面をカバーしています: 1. ブラウザのSSRFポリシーは体系的に修正され、厳格モード下でのローカルChrome接続の誤ブロック、hostnameナビゲーションの阻止、attach-onlyモードの検出失敗などの複数のリグレッション問題を修正し、snapshotやscreenshotなどのルートに対してSSRFポリシーを強制適用 2. SlackのインタラクションイベントはallowFromホワイトリストの検証を強制し、以前はblock-actionやmodalインタラクションでこのホワイトリストを回避できた;Microsoft TeamsのSSOログインも送信者のホワイトリスト検査を追加;飞书のホワイトリストは大文字小文字の区別やuser/chat名前空間の混乱を修正 3. ローカル添付ファイルのパス解析はrealpathに失敗した場合に拒否し、パスの遍歴による許可ディレクトリの回避を防止 4. コントロール台前端はmarked.jsをmarkdown-itに置き換え、悪意のあるMarkdownによるReDoSのフリーズを修正 5. 自動応答キューは送信者の身元に基づき権限付与のコンテキストを隔離し、異なる送信者のキュー内メッセージが誤った権限で実行されるのを防止 機能面ではわずか2つ:事前設定されたgpt-5.4-proモデルの定義と価格設定をOpenAI正式リリース前に後方互換性を提供;Telegramフォーラムのトピックは、内部IDではなく人間が読めるトピック名を表示できるようになった。(出典:BlockBeats)