security vulnerability incident-response clawhub

La Tempesta di Sicurezza di Febbraio: Exploit Zero-Click, Attacchi alla Supply Chain e la Risposta di OpenClaw

OpenClaws.io Team

OpenClaws.io Team

@openclaws

March 4, 2026

8 min di lettura

La Tempesta di Sicurezza di Febbraio: Exploit Zero-Click, Attacchi alla Supply Chain e la Risposta di OpenClaw

Una Settimana Che Ha Cambiato Tutto

Tra il 24 febbraio e il 2 marzo 2026, OpenClaw ha affrontato una cascata di incidenti di sicurezza che hanno messo alla prova la resilienza del progetto, la fiducia della comunità e la capacità di rispondere sotto pressione. Questo articolo è un resoconto completo di ciò che è successo, come il team ha risposto e cosa è cambiato di conseguenza.

Incidente 1: L'Hijack WebSocket Zero-Click (CVE-2026-25253)

Cosa È Successo

Il 26 febbraio, i ricercatori di sicurezza hanno divulgato una vulnerabilità critica zero-interaction: qualsiasi sito web malevolo poteva prendere silenziosamente il pieno controllo dell'agente OpenClaw di un utente senza richiedere alcuna azione dell'utente — nessun clic, nessun plugin, nessuna estensione.

Come Funzionava

  1. 1.Un utente visita una pagina web contenente JavaScript malevolo
  2. 2.Lo script apre una connessione WebSocket al gateway OpenClaw su localhost
  3. 3.Lo script effettua un attacco brute-force sulla password del gateway a centinaia di tentativi al secondo
  4. 4.Il rate limiter del gateway esentava completamente le connessioni localhost — i tentativi falliti non venivano contati, limitati o registrati
  5. 5.Una volta autenticato, lo script si registra silenziosamente come dispositivo attendibile
  6. 6.L'attaccante ottiene il pieno controllo: leggere i messaggi, eseguire comandi, accedere ai file, esfiltrare le chiavi API

La Risposta

Il team di sicurezza di OpenClaw ha classificato questo come gravità elevata (CVSS 8.8) e ha rilasciato una patch nella versione 2026.2.25 entro 24 ore dalla divulgazione. La correzione:

  • Rimossa l'esenzione localhost dal rate limiting
  • Aggiunto il controllo dell'origine WebSocket
  • Introdotta la registrazione dei tentativi di connessione per tutte le sorgenti
  • Richiesta la ri-autenticazione per le nuove registrazioni di dispositivi

Impatto

Non ci sono prove confermate di sfruttamento in natura prima della divulgazione, ma la finestra di vulnerabilità era di circa 6 settimane (da quando l'esenzione localhost è stata introdotta nella v2026.1.12).

Incidente 2: La Crisi della Supply Chain di ClawHub

Cosa È Successo

In parallelo con la vulnerabilità WebSocket, ricercatori di sicurezza di più aziende hanno pubblicato risultati che mostravano che circa il 20% di tutte le skill elencate su ClawHub — 341 su circa 1.700 — erano malevole o contenevano comportamenti sospetti.

Cosa Facevano le Skill Malevole

  • Esfiltrazione dei dati: Caricamento silenzioso di variabili d'ambiente, chiavi API e log delle conversazioni verso server esterni
  • Raccolta di credenziali: Cattura di token di autenticazione per servizi collegati (Slack, Discord, Gmail)
  • Installazione di backdoor: Creazione di reverse shell persistenti sul sistema host
  • Prompt injection: Manipolazione del comportamento dell'agente per servire gli obiettivi dell'attaccante apparendo normale all'utente

La Risposta

OpenClaw ha integrato la scansione VirusTotal nella pipeline di invio di ClawHub. Ogni nuova skill e ogni aggiornamento di skill viene ora:

  1. 1.Scansionato dall'analisi multi-engine di VirusTotal
  2. 2.Sottoposto ad analisi statica del codice per pattern malevoli noti
  3. 3.Revisionato da un moderatore umano prima della pubblicazione (per le skill che richiedono permessi elevati)
  4. 4.Contrassegnato con un punteggio di fiducia visibile agli utenti prima dell'installazione

Inoltre, tutte le 341 skill malevole identificate sono state rimosse, i loro pubblicatori sono stati bannati e gli utenti colpiti sono stati notificati.

Incidente 3: L'Infostealer dei File di Configurazione

Cosa È Successo

Una campagna separata ha preso di mira gli utenti di OpenClaw attraverso l'ingegneria sociale: false "guide di ottimizzazione" e "strumenti per le prestazioni" distribuite tramite GitHub, Reddit e forum per sviluppatori cinesi contenevano infostealer che prendevano di mira specificamente:

- File di configurazione di OpenClaw (.clawrc)

Resta aggiornato

Ricevi news su nuove funzionalità e integrazioni. Niente spam, cancellati quando vuoi.