Caelguard: Scanner de segurança de código aberto para habilidades do OpenClaw

✍️ OpenClawRadar📅 Publicado: March 1, 2026🔗 Source
Caelguard: Scanner de segurança de código aberto para habilidades do OpenClaw
Ad

Caelguard é um scanner de segurança de código aberto projetado especificamente para o ecossistema OpenClaw que é executado localmente sem chamadas de rede. Ele automatiza a verificação de vulnerabilidades de segurança em habilidades publicadas no ClawHub.

Descobertas de segurança da pesquisa OpenClaw

A pesquisa identificou que a barreira para publicar uma habilidade no ClawHub é mínima: apenas um arquivo markdown SKILL e uma conta do GitHub com uma semana de existência são necessários, sem assinatura de código ou processo de revisão. As habilidades herdam permissões completas do agente, incluindo acesso ao shell, leitura/gravação do sistema de arquivos e acesso a credenciais.

A análise descobriu que aproximadamente 1 em cada 5 habilidades publicadas contém problemas de segurança preocupantes:

  • Injeção de prompt
  • Coleta de credenciais
  • Cargas úteis ofuscadas
  • Padrões de exfiltração de dados
Ad

Padrões específicos para observar

O scanner verifica estes indicadores específicos de comprometimento em habilidades instaladas:

  • Blocos Base64 em arquivos markdown (técnica comum de ofuscação)
  • Caracteres de largura zero ou intervalo de tags Unicode (U+E0000) no markdown SKILL
  • Pré-requisitos que pedem aos usuários para executar comandos curl ou desativar configurações de segurança
  • Scripts que acessam diretórios e arquivos sensíveis, incluindo .ssh/, .env ou auth-profiles.json
  • Conexões de socket ou padrões /dev/tcp em qualquer script
  • Chamadas exec/eval com concatenação de strings

Detalhes da ferramenta

Caelguard está disponível sob licença MIT em github.com/Justincredible-tech/caelguard-community. A ferramenta é executada localmente e não faz chamadas de rede, garantindo privacidade durante auditorias de segurança.

📖 Leia a fonte completa: r/openclaw

Ad

👀 See Also

Três alternativas de código aberto ao litellm após o ataque à cadeia de suprimentos do PyPI
Security

Três alternativas de código aberto ao litellm após o ataque à cadeia de suprimentos do PyPI

As versões 1.82.7 e 1.82.8 do litellm no PyPI foram comprometidas com malware que rouba credenciais. Três alternativas de código aberto incluem Bifrost (baseado em Go, ~50x mais rápido na latência P99), Kosong (orientado a agentes do Kimi) e Helicone (gateway de IA com análises).

OpenClawRadar
Alerta de Golpe: Falso Airdrop do GitHub Mira Usuários do Token CLAW
Security

Alerta de Golpe: Falso Airdrop do GitHub Mira Usuários do Token CLAW

Um golpe de phishing está circulando, alegando oferecer airdrops do token $CLAW por contribuições no GitHub. O golpe usa um link de compartilhamento do Google que redireciona para um site suspeito .xyz e pede que os usuários conectem suas carteiras, o que pode levar ao esvaziamento das mesmas.

OpenClawRadar
LiteLLM v1.82.8 Comprometido Usa Arquivo .pth para Execução Persistente
Security

LiteLLM v1.82.8 Comprometido Usa Arquivo .pth para Execução Persistente

A versão 1.82.8 do LiteLLM foi comprometida no PyPI e inclui um arquivo .pth que executa código arbitrário em cada inicialização do processo Python, não apenas quando a biblioteca é importada. A carga útil é executada mesmo se o LiteLLM estiver instalado como uma dependência transitiva e nunca for usado diretamente.

OpenClawRadar
Garra Aberta: Riscos de Segurança de Permissões Frouxas em Bots do Discord
Security

Garra Aberta: Riscos de Segurança de Permissões Frouxas em Bots do Discord

Um pesquisador de segurança demonstra como o OpenClaw pode ser explorado quando usuários adicionam o bot do assistente de IA ao seu servidor do Discord com permissões excessivas, visando usuários que concedem acesso root/admin sem considerar os controles de segurança.

OpenClawRadar