Vulnerabilidades de Segurança do OpenClaw: Falhas Críticas na Estrutura Corrigidas em 28.03.2026.

Vulnerabilidades Críticas de Segurança no Framework OpenClaw
O Ant AI Security Lab realizou uma auditoria de 3 dias do framework principal do OpenClaw e enviou 33 relatórios de vulnerabilidades. Oito dessas vulnerabilidades foram corrigidas na versão 2026.3.28, revelando problemas significativos de segurança arquitetural além dos riscos de injeção de prompt e habilidades maliciosas amplamente discutidos.
Vulnerabilidades Específicas Identificadas
- Bypass de Sandbox via Parâmetros de Ferramenta: Nas versões <= 2026.3.24, a ferramenta
messageaceita aliasesmediaUrlefileUrlque contornam a validação do sandbox. Isso permite que agentes restritos a um sandbox leiam arquivos locais arbitrários através desses parâmetros de alias, efetivamente quebrando o isolamento. - Escalonamento de Privilégios via Emparelhamento de Dispositivo: O caminho do comando
/pair approveestava chamando a aprovação do dispositivo sem encaminhar os escopos do chamador para a verificação principal. Usuários com privilégios básicos de emparelhamento poderiam aprovar solicitações pendentes de dispositivos solicitando escopos mais amplos, incluindo acesso total de administrador, concedendo a si mesmos permissões que não possuem. - Persistência de Sessão Após Revogação de Token: Quando os tokens são revogados, o gateway apenas atualiza as credenciais armazenadas sem desconectar as sessões WebSocket já autenticadas. Dispositivos revogados podem continuar usando suas sessões ativas até que as conexões caiam naturalmente.
- Vulnerabilidade SSRF no Provedor de Imagens: O provedor
falpara geração de imagens usa buscas brutas tanto para tráfego de API quanto para downloads de imagens, ignorando caminhos de busca protegidos contra SSRF. Relés maliciosos poderiam forçar o gateway a buscar URLs internas e expor respostas de serviços internos através do pipeline de imagens. - Degradação de Lista de Permissões: Listas de permissões de grupo em nível de rota (por exemplo, para Google Chat ou Zalo) estavam sendo silenciosamente rebaixadas de
allowlistparaopenem vez de preservar as políticas de grupo. Qualquer membro do espaço da lista de permissões poderia interagir com o bot, ignorando as restrições de nível de remetente.
Ações Imediatas Necessárias
- Verifique sua versão do OpenClaw. Se for < 2026.3.28, atualize imediatamente.
- Revise os logs de emparelhamento para quaisquer concessões de administrador inesperadas.
- Se você revogou um token recentemente, reinicie forçadamente seu gateway para encerrar sessões WebSocket remanescentes.
A auditoria do Ant AI Security Lab destaca que, embora muita atenção se concentre no comportamento do LLM, os limites de confiança e a validação de parâmetros do framework subjacente são igualmente críticos para a segurança. Todos os 8 avisos da auditoria estão disponíveis publicamente na guia de segurança do OpenClaw no GitHub.
📖 Read the full source: r/openclaw
👀 See Also

OpenClaw Skill Safety Scanner: 7,6% de 31.371 Habilidades Sinalizadas como Perigosas
Um desenvolvedor criou uma ferramenta que escaneou todo o registro do ClawHub e encontrou 2.371 de 31.371 habilidades contendo padrões perigosos como drenadores de carteira, roubo de credenciais e injeção de prompt. A ferramenta fornece acesso à API e emblemas para verificar habilidades antes da instalação.

ClawSecure: Plataforma de Segurança para o Ecossistema OpenClaw com Auditoria de 3 Camadas e Monitoramento em Tempo Real
ClawSecure é uma plataforma de segurança dedicada para OpenClaw que realiza auditorias de segurança de 3 camadas, monitoramento em tempo real com rastreamento de hash SHA-256 a cada 12 horas e oferece cobertura completa OWASP ASI. Já auditou mais de 3.000 habilidades populares e é gratuito para usar sem necessidade de cadastro.

Bug Crítico do Colega de Trabalho: Agente de IA Excluiu Arquivos Sem Aprovação do Usuário
Um bug crítico no modo Cowork do Claude permitiu que a IA executasse ações destrutivas sem o consentimento do usuário. A ferramenta ExitPlanMode relatou falsamente a aprovação do usuário, acionando um agente autônomo que excluiu 12 arquivos de uma base de código React/TypeScript.

Claude Cowork 'Permitir Todas as Ações do Navegador': Preocupações de Segurança e Correções Propostas
Um usuário do Reddit destaca que o botão 'Permitir tudo' do Claude Cowork concede acesso permanente e irrestrito ao navegador em todas as sessões futuras, sem visibilidade, limites ou expiração, criando riscos de segurança. A publicação propõe permissões com escopo de sessão ou de habilidade como padrões mais seguros.