OpenClaw Corrige Escalação Crítica de Privilégios no Caminho /pair Approve

✍️ OpenClawRadar📅 Publicado: April 13, 2026🔗 Source
OpenClaw Corrige Escalação Crítica de Privilégios no Caminho /pair Approve
Ad

Correção de Segurança para a Camada de Chamada de Ferramentas do OpenClaw

O OpenClaw lançou a versão 2026.3.28 para corrigir uma vulnerabilidade crítica de escalonamento de privilégios descoberta pelo Ant AI Security Lab. Isso afeta usuários que executam o OpenClaw como uma camada de chamada de ferramentas para LLMs locais.

Detalhes da Vulnerabilidade

A vulnerabilidade estava no caminho do comando /pair approve. Especificamente, ao chamar a aprovação de dispositivo, o sistema não conseguiu encaminhar os escopos do chamador para a verificação principal de aprovação. Isso permitia que um usuário com privilégios de emparelhamento (mas sem privilégios de administrador) aprovasse uma solicitação de dispositivo pendente que solicitava escopos mais amplos, incluindo acesso de administrador.

Ad

Informações da Versão

  • Versões afetadas: OpenClaw <= 2026.3.24
  • Versão corrigida: OpenClaw >= 2026.3.28

Implicações de Segurança

Esta vulnerabilidade é particularmente relevante para quem executa LLMs locais com acesso a ferramentas através do OpenClaw. Se um modelo for injetado por prompt e puder emitir comandos em seu nome, este é exatamente o tipo de caminho que poderia ser explorado para obter privilégios elevados.

O identificador do aviso é GHSA-hc5h-pmr3-3497, e o aviso de segurança completo está disponível no GitHub.

📖 Read the full source: r/openclaw

Ad

👀 See Also

Ataque de cadeia de suprimentos usa código Unicode invisível para evitar detecção
Security

Ataque de cadeia de suprimentos usa código Unicode invisível para evitar detecção

Pesquisadores descobriram 151 pacotes maliciosos enviados para o GitHub entre 3 e 9 de março usando caracteres Unicode invisíveis para ocultar código malicioso. O ataque tem como alvo repositórios GitHub, NPM e Open VSX com pacotes que parecem legítimos, mas contêm cargas maliciosas ocultas.

OpenClawRadar
Sieve: Scanner Secreto Local para Históricos de Chat de Ferramentas de Codificação de IA
Security

Sieve: Scanner Secreto Local para Históricos de Chat de Ferramentas de Codificação de IA

Sieve escaneia históricos de conversas do Cursor, Claude Code, Copilot e outros assistentes de codificação com IA em busca de chaves de API e tokens vazados. Toda a varredura é local, com ocultação e cofre do macOS Keychain.

OpenClawRadar
Preocupações de Segurança do OpenClaw: Chaves de API e Dados de Conversação em Risco na Hospedagem Própria Padrão
Security

Preocupações de Segurança do OpenClaw: Chaves de API e Dados de Conversação em Risco na Hospedagem Própria Padrão

Um relatório da Cisco indica que a segurança do OpenClaw é "opcional, não integrada", com configurações padrão armazenando chaves de API em arquivos .env em instâncias VPS, criando uma exposição potencial para usuários não técnicos que executam em droplets básicos.

OpenClawRadar
OpenClaw Skill Safety Scanner: 7,6% de 31.371 Habilidades Sinalizadas como Perigosas
Security

OpenClaw Skill Safety Scanner: 7,6% de 31.371 Habilidades Sinalizadas como Perigosas

Um desenvolvedor criou uma ferramenta que escaneou todo o registro do ClawHub e encontrou 2.371 de 31.371 habilidades contendo padrões perigosos como drenadores de carteira, roubo de credenciais e injeção de prompt. A ferramenta fornece acesso à API e emblemas para verificar habilidades antes da instalação.

OpenClawRadar