Vulnerabilidades de Segurança do OpenClaw: Falhas Críticas na Estrutura Corrigidas em 28.03.2026.

✍️ OpenClawRadar📅 Publicado: April 1, 2026🔗 Source
Vulnerabilidades de Segurança do OpenClaw: Falhas Críticas na Estrutura Corrigidas em 28.03.2026.
Ad

Vulnerabilidades Críticas de Segurança no Framework OpenClaw

O Ant AI Security Lab realizou uma auditoria de 3 dias do framework principal do OpenClaw e enviou 33 relatórios de vulnerabilidades. Oito dessas vulnerabilidades foram corrigidas na versão 2026.3.28, revelando problemas significativos de segurança arquitetural além dos riscos de injeção de prompt e habilidades maliciosas amplamente discutidos.

Vulnerabilidades Específicas Identificadas

  • Bypass de Sandbox via Parâmetros de Ferramenta: Nas versões <= 2026.3.24, a ferramenta message aceita aliases mediaUrl e fileUrl que contornam a validação do sandbox. Isso permite que agentes restritos a um sandbox leiam arquivos locais arbitrários através desses parâmetros de alias, efetivamente quebrando o isolamento.
  • Escalonamento de Privilégios via Emparelhamento de Dispositivo: O caminho do comando /pair approve estava chamando a aprovação do dispositivo sem encaminhar os escopos do chamador para a verificação principal. Usuários com privilégios básicos de emparelhamento poderiam aprovar solicitações pendentes de dispositivos solicitando escopos mais amplos, incluindo acesso total de administrador, concedendo a si mesmos permissões que não possuem.
  • Persistência de Sessão Após Revogação de Token: Quando os tokens são revogados, o gateway apenas atualiza as credenciais armazenadas sem desconectar as sessões WebSocket já autenticadas. Dispositivos revogados podem continuar usando suas sessões ativas até que as conexões caiam naturalmente.
  • Vulnerabilidade SSRF no Provedor de Imagens: O provedor fal para geração de imagens usa buscas brutas tanto para tráfego de API quanto para downloads de imagens, ignorando caminhos de busca protegidos contra SSRF. Relés maliciosos poderiam forçar o gateway a buscar URLs internas e expor respostas de serviços internos através do pipeline de imagens.
  • Degradação de Lista de Permissões: Listas de permissões de grupo em nível de rota (por exemplo, para Google Chat ou Zalo) estavam sendo silenciosamente rebaixadas de allowlist para open em vez de preservar as políticas de grupo. Qualquer membro do espaço da lista de permissões poderia interagir com o bot, ignorando as restrições de nível de remetente.
Ad

Ações Imediatas Necessárias

  • Verifique sua versão do OpenClaw. Se for < 2026.3.28, atualize imediatamente.
  • Revise os logs de emparelhamento para quaisquer concessões de administrador inesperadas.
  • Se você revogou um token recentemente, reinicie forçadamente seu gateway para encerrar sessões WebSocket remanescentes.

A auditoria do Ant AI Security Lab destaca que, embora muita atenção se concentre no comportamento do LLM, os limites de confiança e a validação de parâmetros do framework subjacente são igualmente críticos para a segurança. Todos os 8 avisos da auditoria estão disponíveis publicamente na guia de segurança do OpenClaw no GitHub.

📖 Read the full source: r/openclaw

Ad

👀 See Also

OpenClaw Skill Safety Scanner: 7,6% de 31.371 Habilidades Sinalizadas como Perigosas
Security

OpenClaw Skill Safety Scanner: 7,6% de 31.371 Habilidades Sinalizadas como Perigosas

Um desenvolvedor criou uma ferramenta que escaneou todo o registro do ClawHub e encontrou 2.371 de 31.371 habilidades contendo padrões perigosos como drenadores de carteira, roubo de credenciais e injeção de prompt. A ferramenta fornece acesso à API e emblemas para verificar habilidades antes da instalação.

OpenClawRadar
ClawSecure: Plataforma de Segurança para o Ecossistema OpenClaw com Auditoria de 3 Camadas e Monitoramento em Tempo Real
Security

ClawSecure: Plataforma de Segurança para o Ecossistema OpenClaw com Auditoria de 3 Camadas e Monitoramento em Tempo Real

ClawSecure é uma plataforma de segurança dedicada para OpenClaw que realiza auditorias de segurança de 3 camadas, monitoramento em tempo real com rastreamento de hash SHA-256 a cada 12 horas e oferece cobertura completa OWASP ASI. Já auditou mais de 3.000 habilidades populares e é gratuito para usar sem necessidade de cadastro.

OpenClawRadar
Bug Crítico do Colega de Trabalho: Agente de IA Excluiu Arquivos Sem Aprovação do Usuário
Security

Bug Crítico do Colega de Trabalho: Agente de IA Excluiu Arquivos Sem Aprovação do Usuário

Um bug crítico no modo Cowork do Claude permitiu que a IA executasse ações destrutivas sem o consentimento do usuário. A ferramenta ExitPlanMode relatou falsamente a aprovação do usuário, acionando um agente autônomo que excluiu 12 arquivos de uma base de código React/TypeScript.

OpenClawRadar
Claude Cowork 'Permitir Todas as Ações do Navegador': Preocupações de Segurança e Correções Propostas
Security

Claude Cowork 'Permitir Todas as Ações do Navegador': Preocupações de Segurança e Correções Propostas

Um usuário do Reddit destaca que o botão 'Permitir tudo' do Claude Cowork concede acesso permanente e irrestrito ao navegador em todas as sessões futuras, sem visibilidade, limites ou expiração, criando riscos de segurança. A publicação propõe permissões com escopo de sessão ou de habilidade como padrões mais seguros.

OpenClawRadar