Caelguard: Scanner de Segurança de Código Aberto para Instâncias OpenClaw

Caelguard é um scanner de segurança de código aberto especificamente desenvolvido para instâncias do OpenClaw, criado por um profissional de segurança cibernética com mais de 12 anos de experiência em segurança de e-mail corporativo. A ferramenta foi criada em resposta ao ataque de cadeia de suprimentos ClawHavoc que revelou mais de 2.400 habilidades maliciosas no ClawHub, com a Reuters relatando em 26 de março que 12% de todo o mercado é malware.
Principais Recursos e Verificações
A edição comunitária executa 22 verificações de segurança em sua instância do OpenClaw, incluindo:
- Isolamento Docker
- Escopo de permissões de ferramentas
- Verificação da cadeia de suprimentos de habilidades
- Resistência a injeção de prompt
- Monitoramento de saída de rede
- Integridade do servidor MCP
- Monitoramento de integridade de arquivos de configuração
O Que Ele Detecta
Vulnerabilidades específicas que o scanner identifica:
- Habilidades instaladas do ClawHub sem fixação de hash (risco de cadeia de suprimentos)
- Permissões de ferramentas configuradas para permitir-tudo em vez de uma lista de permissões explícita
- Sem regras iptables DOCKER-USER (os contêineres podem se comunicar com qualquer coisa)
- Arquivos SOUL.md sem diretivas de injeção de prompt
- Trabalhos cron executados no contexto da sessão principal em vez de isolados
Detalhes de Implementação
Caelguard fornece uma pontuação de segurança de 140 com uma nota em letra e informa o que corrigir primeiro. A própria instância do desenvolvedor obteve 4 de 140 inicialmente (agora em 83 após a correção). A ferramenta é licenciada pelo MIT e está disponível em https://github.com/Caelguard/caelguard-community.
O desenvolvedor observa que a maioria das instâncias provavelmente está na faixa de 20 a 40 pontos com base em padrões observados e está ativamente buscando feedback sobre verificações ausentes e casos extremos.
📖 Leia a fonte completa: r/openclaw
👀 See Also

Alerta de Segurança: Código Malicioso no LiteLLM Pode Roubar Chaves de API
Uma vulnerabilidade crítica de segurança foi identificada no LiteLLM que poderia expor chaves de API. Usuários do OpenClaw ou do nanobot podem ser afetados e devem verificar os problemas do GitHub vinculados na fonte.

A AWS relata que ataque aprimorado por IA comprometeu mais de 600 firewalls FortiGate
Cibercriminosos usaram ferramentas de IA generativa prontas para uso para comprometer mais de 600 firewalls FortiGate expostos à internet em 55 países durante uma campanha de um mês, de acordo com a AWS. Os atacantes escanearam interfaces de gerenciamento expostas, tentaram credenciais fracas e usaram IA para gerar playbooks de ataque e scripts.

Ataque em grande escala à cadeia de suprimentos do NPM e PyPI atinge TanStack, Mistral AI e mais de 170 pacotes
Um ataque coordenado comprometeu mais de 170 pacotes npm e 2 pacotes PyPI, visando TanStack (42 pacotes), SDKs da Mistral AI, UiPath, OpenSearch e Guardrails AI. Versões maliciosas executam um dropper que exfiltra credenciais e investiga metadados da nuvem.

O SDK de Acesso do Agente Bitwarden integra-se ao OneCLI para injeção segura de credenciais.
O novo Agent Access SDK do Bitwarden permite que agentes de IA acessem credenciais do cofre do Bitwarden com aprovação humana, enquanto o OneCLI atua como um gateway que injeta credenciais na camada de rede sem expor os valores brutos aos agentes.