Vulnerabilidades Críticas de Segurança do OpenClaw Corrigidas em 28/03/2026.

Problemas Críticos de Segurança no OpenClaw Core
O Ant AI Security Lab identificou 33 vulnerabilidades no framework do OpenClaw, com 8 problemas críticos corrigidos na versão 2026.3.28. Essas vulnerabilidades expõem problemas fundamentais de limites de confiança em como os agentes são implantados.
Vulnerabilidades Específicas e Seu Impacto
Bypass do Isolamento da Sandbox
Nas versões ≤2026.3.24, a ferramenta message aceita aliases mediaUrl e fileUrl que contornam a validação da sandbox. Isso permite que agentes restritos a uma sandbox leiam arquivos locais arbitrários através desses parâmetros de alias, tornando o isolamento ineficaz.
Escalonamento de Privilégios via Emparelhamento de Dispositivo
O caminho do comando /pair approve estava chamando a aprovação do dispositivo sem encaminhar os escopos do chamador para a verificação principal. Isso significa que usuários com privilégios básicos de emparelhamento poderiam aprovar solicitações de dispositivos pendentes que pediam escopos mais amplos, incluindo acesso total de administrador, efetivamente concedendo a si mesmos permissões que não possuem.
Ineficácia da Revogação de Token
Quando tokens são revogados para dispositivos suspeitos de comprometimento, o gateway apenas atualiza as credenciais armazenadas sem desconectar as sessões WebSocket já autenticadas. Dispositivos revogados podem continuar usando sessões ativas até que as conexões caiam naturalmente.
Vulnerabilidade SSRF no Provedor de Imagem
Ao usar o provedor fal para geração de imagens, ele utiliza buscas brutas tanto para o tráfego da API quanto para downloads de imagens, ignorando o caminho de busca protegido contra SSRF. Isso permite que retransmissores maliciosos forcem o gateway a buscar URLs internas e expor respostas de serviços internos através do pipeline de imagens.
Degradação da Lista de Permissões
Listas de permissão de grupo em nível de rota para plataformas como Google Chat ou Zalo estavam sendo silenciosamente rebaixadas de allowlist para open em vez de preservar as políticas de grupo. Isso permite que qualquer membro do espaço permitido interaja com o bot, ignorando restrições em nível de remetente.
Ações Imediatas Necessárias
- Verifique sua versão do OpenClaw. Se for ≤2026.3.24, atualize para 2026.3.28 imediatamente.
- Revise os logs de emparelhamento para quaisquer concessões de administrador inesperadas.
- Se você revogou um token recentemente, reinicie forçadamente seu gateway para encerrar sessões WebSocket remanescentes.
A auditoria do Ant AI Security Lab revela que, embora muita atenção se concentre em riscos de segurança de LLM como injeção de prompt, a própria validação de parâmetros e limites de confiança do framework apresentam vulnerabilidades críticas. Todos os 8 avisos da auditoria estão publicamente disponíveis na aba de segurança do GitHub do OpenClaw.
📖 Read the full source: r/openclaw
👀 See Also

Dados de ameaça de 91 mil interações com agentes de IA: abuso de ferramentas aumentou 6,4%, novos ataques multimodais
Análise de 91.284 interações de agentes de IA de fevereiro de 2026 mostra que o abuso de ferramentas/comandos aumentou 6,4% para 14,5%, com a escalada da cadeia de ferramentas como o padrão dominante. O envenenamento de RAG mudou para ataques de metadados (12,0%), e a injeção multimodal via imagens/PDFs surgiu em 2,3%.

Usando o FastAPI Guard para proteger instâncias do OpenClaw contra ataques
O FastAPI Guard fornece um middleware que adiciona 17 verificações de segurança, incluindo filtragem de IP, bloqueio geográfico, limitação de taxa e detecção de penetração. A ferramenta bloqueia ataques como os documentados em auditorias de segurança do OpenClaw, que mostram 512 vulnerabilidades e mais de 40.000 instâncias expostas.

Garra Aberta: Riscos de Segurança de Permissões Frouxas em Bots do Discord
Um pesquisador de segurança demonstra como o OpenClaw pode ser explorado quando usuários adicionam o bot do assistente de IA ao seu servidor do Discord com permissões excessivas, visando usuários que concedem acesso root/admin sem considerar os controles de segurança.

Código-fonte do Claude supostamente vazado via arquivo de mapa NPM
Um tweet relata que o código-fonte do Claude Code foi vazado por meio de um arquivo de mapa em seu registro NPM. A discussão no HN tem 93 pontos e 35 comentários.