Auditoria de segurança revela vulnerabilidades no ecossistema de habilidades OpenClaw

✍️ OpenClawRadar📅 Publicado: March 22, 2026🔗 Source
Auditoria de segurança revela vulnerabilidades no ecossistema de habilidades OpenClaw
Ad

Vulnerabilidades de segurança do OpenClaw descobertas

Uma auditoria de segurança detalhada da base de código e da biblioteca de habilidades do OpenClaw revelou múltiplas preocupações de segurança que os desenvolvedores devem considerar ao executar o sistema em ambientes de produção.

CVEs documentados e exploração

A auditoria identificou 8 Vulnerabilidades e Exposições Comuns (CVEs) documentadas, incluindo:

  • Execução arbitrária de código através de habilidades não verificadas
  • Roubo de credenciais via injeção de habilidades
  • Extração de prompts de entradas não confiáveis

Algumas dessas vulnerabilidades foram ativamente exploradas de acordo com o repositório de divulgação de vulnerabilidades.

Problemas de segurança na biblioteca de habilidades

O repositório compartilhado de habilidades contém mais de 900 habilidades. A análise estática revelou:

  • Aproximadamente 15% exibiram comportamento suspeito na rede (fazendo chamadas para domínios desconhecidos)
  • Ataques de confusão de dependência em habilidades populares
  • Habilidades que exfiltram silenciosamente variáveis de ambiente

Embora esse padrão não seja exclusivo do OpenClaw—é comum em qualquer sistema de plugins/habilidades que executa código não verificado—o auditor observou que foi surpreendente considerando o posicionamento de "auto-hospedado seguro".

Ad

Abordagem de implementação alternativa

O auditor migrou para um runtime mínimo baseado em Rust que é executado localmente no Ollama usando qwen2.5:14b. Essa abordagem elimina o ecossistema de plugins e as habilidades compartilhadas, focando apenas nos primitivos necessários para seu caso de uso.

A nova arquitetura usa um executor de tarefas que delega para o Claude Code para tarefas pesadas, mantendo-o isolado do loop principal. Esse isolamento impede que o agente companheiro permanente seja exposto a superfícies de ataque fora do controle do desenvolvedor.

A migração levou aproximadamente 48 horas para implementar a funcionalidade básica, com o principal desafio sendo a reformulação arquitetônica para os paradigmas de "companheiro permanente" versus "ferramenta sob demanda".

Recomendações de segurança

Para desenvolvedores executando o OpenClaw em produção:

  • Audite suas habilidades minuciosamente
  • Restrinja as permissões de execução de habilidades
  • Assuma que qualquer habilidade não confiável pode executar qualquer ação que seu agente pode executar
  • Priorize a modelagem de ameaças em vez da riqueza de recursos

📖 Leia a fonte completa: r/LocalLLaMA

Ad

👀 See Also