Alerta de Segurança: Código Malicioso no LiteLLM Pode Roubar Chaves de API

Um alerta crítico de segurança foi emitido sobre um código malicioso descoberto no LiteLLM, uma biblioteca popular para gerenciar e chamar várias APIs de modelos de linguagem grandes. A vulnerabilidade pode levar ao roubo de chaves de API dos sistemas afetados.
Sistemas Afetados
De acordo com a fonte, usuários do OpenClaw ou do projeto nanobot podem ser impactados por esta vulnerabilidade. O alerta menciona especificamente dois problemas do GitHub que contêm os detalhes técnicos e discussões relevantes:
- Problema do LiteLLM #24512: https://github.com/BerriAI/litellm/issues/24512
- Problema do nanobot #2439: https://github.com/HKUDS/nanobot/issues/2439
Contexto Técnico
LiteLLM é uma biblioteca de código aberto que fornece uma interface unificada para chamar várias APIs de LLM (como OpenAI, Anthropic, Cohere, etc.) com tratamento de erros e formatação de respostas consistentes. É comumente usada em pipelines de desenvolvimento de agentes de IA para abstrair as diferenças entre as APIs dos provedores. Uma vulnerabilidade em tal biblioteca poderia potencialmente interceptar chamadas de API e exfiltrar credenciais sensíveis.
O Nanobot parece ser outro projeto que pode depender ou integrar-se com o LiteLLM, embora a fonte não especifique a relação exata. Os problemas do GitHub vinculados provavelmente contêm números de versão específicos, trechos de código mostrando a carga maliciosa e etapas de mitigação que os desenvolvedores devem implementar imediatamente.
Para desenvolvedores que usam essas ferramentas, a ação imediata deve ser revisar os problemas do GitHub para obter detalhes técnicos sobre a vulnerabilidade, verificar se sua implementação está afetada e seguir quaisquer correções de segurança ou soluções alternativas recomendadas pelos mantenedores.
📖 Leia a fonte completa: r/openclaw
👀 See Also

Analisador de Habilidades Agora Disponível no ClawHub com Instalação por Um Comando
O scanner de segurança OpenClaw Skill Analyzer já está disponível no ClawHub com instalação por um único comando. A ferramenta analisa pastas de habilidades em busca de padrões maliciosos como injeção de prompt e roubo de credenciais, e inclui suporte a sandbox Docker para execução segura.

Práticas de Segurança Práticas para Agentes OpenClaw
Uma postagem no Reddit descreve práticas específicas de segurança para usuários do OpenClaw, incluindo comandos agendados para atualizações e auditorias, gerenciamento de acesso de agentes em canais compartilhados e proteção de chaves de API e habilidades.

A ferramenta de busca de conversas do Claude ainda retorna chats excluídos
Um usuário do Claude Pro descobriu que conversas excluídas permanecem recuperáveis através da ferramenta de busca de conversas do Claude, retornando conteúdo substantivo incluindo títulos, contagens de mensagens e trechos, apesar dos links do chat estarem inativos.

Vulnerabilidades Críticas de Segurança do OpenClaw Corrigidas em 28/03/2026.
A versão 2026.3.28 do OpenClaw corrige 8 vulnerabilidades críticas de segurança descobertas pelo Ant AI Security Lab, incluindo bypass de sandbox, escalonamento de privilégios e riscos de SSRF. Usuários nas versões ≤2026.3.24 devem atualizar imediatamente.