Auditoria de segurança revela vulnerabilidades no ecossistema de habilidades OpenClaw

Vulnerabilidades de segurança do OpenClaw descobertas
Uma auditoria de segurança detalhada da base de código e da biblioteca de habilidades do OpenClaw revelou múltiplas preocupações de segurança que os desenvolvedores devem considerar ao executar o sistema em ambientes de produção.
CVEs documentados e exploração
A auditoria identificou 8 Vulnerabilidades e Exposições Comuns (CVEs) documentadas, incluindo:
- Execução arbitrária de código através de habilidades não verificadas
- Roubo de credenciais via injeção de habilidades
- Extração de prompts de entradas não confiáveis
Algumas dessas vulnerabilidades foram ativamente exploradas de acordo com o repositório de divulgação de vulnerabilidades.
Problemas de segurança na biblioteca de habilidades
O repositório compartilhado de habilidades contém mais de 900 habilidades. A análise estática revelou:
- Aproximadamente 15% exibiram comportamento suspeito na rede (fazendo chamadas para domínios desconhecidos)
- Ataques de confusão de dependência em habilidades populares
- Habilidades que exfiltram silenciosamente variáveis de ambiente
Embora esse padrão não seja exclusivo do OpenClaw—é comum em qualquer sistema de plugins/habilidades que executa código não verificado—o auditor observou que foi surpreendente considerando o posicionamento de "auto-hospedado seguro".
Abordagem de implementação alternativa
O auditor migrou para um runtime mínimo baseado em Rust que é executado localmente no Ollama usando qwen2.5:14b. Essa abordagem elimina o ecossistema de plugins e as habilidades compartilhadas, focando apenas nos primitivos necessários para seu caso de uso.
A nova arquitetura usa um executor de tarefas que delega para o Claude Code para tarefas pesadas, mantendo-o isolado do loop principal. Esse isolamento impede que o agente companheiro permanente seja exposto a superfícies de ataque fora do controle do desenvolvedor.
A migração levou aproximadamente 48 horas para implementar a funcionalidade básica, com o principal desafio sendo a reformulação arquitetônica para os paradigmas de "companheiro permanente" versus "ferramenta sob demanda".
Recomendações de segurança
Para desenvolvedores executando o OpenClaw em produção:
- Audite suas habilidades minuciosamente
- Restrinja as permissões de execução de habilidades
- Assuma que qualquer habilidade não confiável pode executar qualquer ação que seu agente pode executar
- Priorize a modelagem de ameaças em vez da riqueza de recursos
📖 Leia a fonte completa: r/LocalLLaMA
👀 See Also

Agentes de IA permitem que hackers solitários invadam governos e campanhas de ransomware
Um operador solo usando Claude Code e ChatGPT extraiu 150 GB de agências governamentais mexicanas, incluindo 195 milhões de registros de contribuintes. Outro atacante usou Claude Code para executar uma campanha de extorsão de ponta a ponta contra 17 organizações de saúde e serviços de emergência.

Violação de Segurança da OpenClaw: 42.000 Instâncias Expostas
A OpenClaw sofreu uma falha de segurança significativa, expondo 42.000 instâncias com 341 habilidades maliciosas. A resposta rápida envolveu a criação do AgentVault, um proxy de segurança.

Prevenindo a Participação de Agentes de IA em Botnets: Considerações de Segurança
A comunidade discute como proteger agentes de IA autônomos contra sequestro ou uso em botnets maliciosas.

Habilidade Gratuita do Claude Examina Outras Habilidades em Busca de Riscos de Segurança
Um desenvolvedor criou uma habilidade gratuita do Claude projetada para revisar a segurança de outras habilidades do Claude. A ferramenta ajuda a responder se uma habilidade do Claude parece razoavelmente segura para uso.