MCPwner IA, Ferramenta de Pentest, Encontra Múltiplas Vulnerabilidades 0-Day no OpenClaw

O que é o MCPwner
MCPwner é um servidor MCP (Model Context Protocol) que permite que agentes de IA realizem testes de penetração automatizados contra alvos de segurança. O desenvolvedor o construiu para orquestrar modelos de IA mais antigos, como GPT-4o e Claude 3.5 Sonnet, que, quando devidamente direcionados pelo MCPwner, podem encontrar falhas arquitetônicas profundas que as ferramentas de varredura padrão não detectam.
Descobertas Recentes no OpenClaw
Quando direcionado ao OpenClaw, o MCPwner identificou com sucesso múltiplas vulnerabilidades de dia zero que agora receberam avisos oficiais. Estas não eram apenas falhas menores, mas problemas críticos de segurança:
- Injeção de Variáveis de Ambiente
- Bypass de aprovação automática de permissões ACP
- Divulgação de informações por oráculo de existência de arquivos
- Bypass de entrada padrão exclusiva do safeBins
A ferramenta encontrou bypasses lógicos e pontos de injeção que as ferramentas tradicionais de análise estática ignoraram completamente.
Abordagem Técnica
O MCPwner demonstra que modelos de IA de nível médio e mais antigos, quando devidamente orquestrados por este servidor MCP, podem superar a análise estática tradicional na descoberta de vulnerabilidades. O projeto já identificou múltiplas vulnerabilidades e outros CVEs além das descobertas no OpenClaw.
Status do Projeto e Contribuição
O projeto ainda está em desenvolvimento ativo, mas já está produzindo resultados. O desenvolvedor está buscando contribuidores para ajudar a aprimorar a lógica de varredura e expandir o conjunto de ferramentas. Pull requests e feedback são bem-vindos, especialmente daqueles que trabalham no espaço de IA ofensiva e desejam testar a ferramenta.
Repositório GitHub: https://github.com/Pigyon/MCPwner
📖 Leia a fonte completa: r/openclaw
👀 See Also

Prevenindo a Participação de Agentes de IA em Botnets: Considerações de Segurança
A comunidade discute como proteger agentes de IA autônomos contra sequestro ou uso em botnets maliciosas.

Desenvolvedor Cria Sandbox Firecracker MicroVM para Segurança OpenClaw
Um desenvolvedor preocupado com a segurança de LLMs construiu um sandbox bare-metal usando microVMs Firecracker para isolar scripts OpenClaw, com cada script rodando em seu próprio kernel Linux com limite de 128MB de RAM e sem rede por padrão.

Segurança do OpenClaw Slack: Riscos e Correções de Exposição de Chave de API
Implantações do OpenClaw no Slack podem expor chaves de API através de mensagens de erro em canais, com mais de 8.000 instâncias encontradas expostas em um relatório da Bitsight. A fonte detalha três vulnerabilidades específicas e fornece correções práticas, incluindo modificações no prompt do sistema e migração para o SlackClaw.

OpenClaw Skill Safety Scanner: 7,6% de 31.371 Habilidades Sinalizadas como Perigosas
Um desenvolvedor criou uma ferramenta que escaneou todo o registro do ClawHub e encontrou 2.371 de 31.371 habilidades contendo padrões perigosos como drenadores de carteira, roubo de credenciais e injeção de prompt. A ferramenta fornece acesso à API e emblemas para verificar habilidades antes da instalação.