security developer-tools

Aviso de seguranca do ClawHub: Licoes da primeira grande vulnerabilidade em um skill

OpenClaws.io Team

OpenClaws.io Team

@openclaws

February 8, 2026

4 min de leitura

Aviso de seguranca do ClawHub: Licoes da primeira grande vulnerabilidade em um skill

Resumo da divulgacao

Em 6 de fevereiro de 2026, a equipe de seguranca do OpenClaw recebeu um relatorio de divulgacao responsavel de um pesquisador de seguranca independente identificando uma vulnerabilidade critica no "DataBridge", um dos skills mais amplamente instalados no marketplace do ClawHub. A vulnerabilidade, agora rastreada como CVE-2026-1847, permitia que um payload de entrada especialmente criado contornasse as protecoes de sandboxing do skill e obtivesse acesso de leitura nao autorizado as variaveis de ambiente do sistema host. No pior caso, isso poderia ter exposto chaves de API, credenciais de banco de dados e outros dados de configuracao sensiveis armazenados no ambiente de implantacao de um operador do OpenClaw.

Dentro de 12 horas apos receber o relatorio, a equipe de seguranca do OpenClaw havia confirmado a vulnerabilidade, notificado o mantenedor do skill e emitido um aviso temporario recomendando que todos os usuarios do DataBridge desabilitassem o skill enquanto aguardavam um patch. Uma correcao foi publicada no ClawHub dentro de 36 horas do relatorio inicial, e todos os usuarios afetados foram notificados atraves do sistema de atualizacao automatica do ClawHub. Ate o momento desta publicacao, nao ha evidencia de que a vulnerabilidade tenha sido explorada antes da divulgacao.

A equipe do OpenClaws.io quer usar este incidente como uma oportunidade para ser transparente sobre o que aconteceu, como respondemos e o que estamos fazendo para prevenir problemas semelhantes no futuro.

Detalhes tecnicos

A vulnerabilidade residia no modulo de analise de entrada do DataBridge, responsavel por processar dados estruturados de fontes externas e disponibiliza-los para os agentes do OpenClaw. O modulo usava uma rotina de desserializacao personalizada que, sob condicoes especificas, falhava em sanitizar adequadamente a entrada contendo metacaracteres de shell embutidos. Quando um agente processava um payload de dados maliciosamente criado, a rotina de desserializacao inadvertidamente passava strings nao sanitizadas para uma chamada de subprocesso, habilitando uma forma limitada de injecao de comandos.

O escape do sandbox foi possivel porque o DataBridge havia recebido permissoes elevadas durante seu processo de revisao no ClawHub. A funcionalidade declarada do skill, conectar dados entre APIs externas e agentes do OpenClaw, requeria acesso a recursos de rede e certas operacoes em nivel de sistema. A equipe de revisao havia aprovado essas permissoes com base em uma revisao completa do codigo no momento do envio. No entanto, uma atualizacao subsequente do skill introduziu o codigo de desserializacao vulneravel, e o processo de revisao incremental nao detectou a regressao.

E importante notar que a vulnerabilidade era limitada por varios fatores. Primeiro, exigia que o atacante controlasse ou manipulasse a fonte de dados externa que o DataBridge estava configurado para consumir. Segundo, a injecao de comandos era limitada a operacoes de leitura: o atacante nao podia escrever no sistema de arquivos ou executar programas arbitrarios. Terceiro, a configuracao de seguranca padrao do OpenClaw limita as variaveis de ambiente visiveis para os skills, o que teria reduzido o impacto para operadores que nao haviam modificado as configuracoes padrao.

Cronologia dos eventos

A cronologia a seguir documenta os eventos-chave desde a descoberta inicial ate a resolucao:

  • 6 de fevereiro, 08:14 UTC: Pesquisador de seguranca envia relatorio de vulnerabilidade atraves do programa de divulgacao responsavel do OpenClaw.
  • 6 de fevereiro, 09:30 UTC: Equipe de seguranca do OpenClaw confirma recebimento e inicia triagem.
  • 6 de fevereiro, 14:22 UTC: Vulnerabilidade confirmada e classificada como Critica (CVSS 8.6).
  • 6 de fevereiro, 15:00 UTC: Mantenedor do DataBridge notificado por canal seguro.
  • 6 de fevereiro, 16:45 UTC: Aviso temporario publicado; ClawHub marca DataBridge com alerta de seguranca.
  • 6 de fevereiro, 20:30 UTC: Mantenedor do DataBridge envia patch inicial para revisao.
  • 7 de fevereiro, 03:15 UTC: Equipe de seguranca identifica caso limite adicional no patch inicial; solicita revisao.
  • 7 de fevereiro, 14:00 UTC: Patch revisado enviado e aprovado apos testes abrangentes.
  • 7 de fevereiro, 20:00 UTC: Versao corrigida (DataBridge v2.4.1) publicada no ClawHub.
  • 7 de fevereiro, 20:15 UTC: Notificacoes automaticas enviadas a todos os usuarios do DataBridge recomendando atualizacao imediata.
  • 8 de fevereiro, 10:00 UTC: Aviso de seguranca publico publicado com detalhes tecnicos completos.

Resposta da comunidade

A resposta da comunidade a este incidente foi exemplar. Dentro de horas apos o aviso inicial, varios membros experientes da comunidade se voluntariaram para auditar outros skills de alta permissao no ClawHub em busca de vulnerabilidades semelhantes. Esta revisao de seguranca ad-hoc, que eventualmente envolveu mais de 40 contribuidores, examinou os 100 skills mais instalados e identificou tres instancias adicionais de padroes de desserializacao potencialmente inseguros, nenhum dos quais atingiu o nivel de uma vulnerabilidade exploravel, mas todos foram sinalizados para remediacao.

A resposta do mantenedor do DataBridge foi igualmente louvavel. Ele foi transparente sobre o erro, receptivo ao feedback da equipe de seguranca e proativo na comunicacao com seus usuarios. Em uma postagem no forum do OpenClaw, forneceu um post-mortem detalhado explicando como o codigo vulneravel foi introduzido e quais passos estava tomando para prevenir problemas semelhantes no futuro.

Licoes aprendidas e mudancas de politica

Este incidente motivou varias mudancas concretas nos processos de seguranca do ClawHub. Queremos compartilha-las abertamente para que a comunidade entenda o que estamos fazendo e possa nos cobrar.

Primeiro, estamos fortalecendo o processo de revisao incremental para atualizacoes de skills. Anteriormente, atualizacoes de skills existentes passavam por uma revisao mais leve do que envios iniciais. Daqui em diante, qualquer atualizacao que modifique codigo em areas sensiveis a seguranca, incluindo analise de entrada, comunicacao de rede e chamadas de sistema, acionara uma revisao de seguranca completa equivalente ao processo de envio inicial.

Segundo, estamos introduzindo escaneamento de analise estatica automatizado para todos os envios e atualizacoes de skills. Este escaneamento verificara padroes de vulnerabilidade comuns, incluindo desserializacao insegura, injecao de comandos, travessia de caminho e outros riscos classificados pelo OWASP. Embora o escaneamento automatizado nao possa detectar cada vulnerabilidade, fornece uma camada adicional importante de defesa.

Terceiro, estamos implementando um modelo de permissoes mais granular para skills. Em vez de conceder categorias amplas de acesso, os skills precisarao solicitar permissoes especificas e de escopo limitado. Por exemplo, em vez de solicitar "acesso a rede" geral, um skill precisara especificar com quais dominios pretende se comunicar. Este principio de menor privilegio reduzira o impacto potencial de futuras vulnerabilidades.

Quarto, estamos expandindo nosso programa de divulgacao responsavel com um programa formal de recompensas por bugs. Pesquisadores de seguranca que identifiquem e divulguem responsavelmente vulnerabilidades em skills do ClawHub ou no framework central do OpenClaw serao elegiveis para recompensas financeiras proporcionais a severidade de suas descobertas.

Recomendacoes para operadores

A luz deste incidente, recomendamos que todos os operadores do OpenClaw tomem os seguintes passos para fortalecer sua postura de seguranca. Revisem as permissoes concedidas aos skills do ClawHub instalados e revoguem quaisquer que nao sejam estritamente necessarias. Garantam que credenciais sensiveis sejam armazenadas em um gerenciador de segredos dedicado em vez de em variaveis de ambiente diretamente acessiveis ao processo do OpenClaw. Habilitem o recurso de atualizacao automatica do ClawHub para garantir que patches de seguranca sejam aplicados prontamente. E monitorem o feed de avisos de seguranca do OpenClaw para futuras notificacoes.

A equipe do OpenClaws.io leva a seguranca do ecossistema a serio. Nenhum software e imune a vulnerabilidades, mas estamos comprometidos em responder rapida, transparente e decisivamente quando problemas surgirem. Agradecemos ao pesquisador de seguranca que reportou esta vulnerabilidade e aos membros da comunidade que contribuiram para a resposta.

Fique por dentro

Receba novidades sobre recursos e integrações. Sem spam, cancele quando quiser.