Uma Semana Que Mudou Tudo
Entre 24 de fevereiro e 2 de março de 2026, o OpenClaw confrontou uma cascata de incidentes de segurança que testaram a resiliência do projeto, a confiança de sua comunidade e sua capacidade de responder sob pressão. Este post é um relato completo do que aconteceu, como a equipe respondeu e o que mudou como resultado.
Incidente 1: O Sequestro WebSocket Zero-Click (CVE-2026-25253)
O Que Aconteceu
Em 26 de fevereiro, pesquisadores de segurança divulgaram uma vulnerabilidade crítica de zero interação: qualquer site malicioso poderia silenciosamente assumir o controle total do agente OpenClaw de um usuário sem exigir nenhuma ação do usuário — sem cliques, sem plugins, sem extensões.
Como Funcionava
- 1.Um usuário visita uma página web contendo JavaScript malicioso
- 2.O script abre uma conexão WebSocket com o gateway do OpenClaw em
localhost - 3.O script faz força bruta na senha do gateway a centenas de tentativas por segundo
- 4.O limitador de taxa do gateway isentava completamente conexões de localhost — tentativas falhas não eram contadas, limitadas ou registradas
- 5.Uma vez autenticado, o script silenciosamente se registra como um dispositivo confiável
- 6.O atacante ganha controle total: ler mensagens, executar comandos, acessar arquivos, exfiltrar chaves de API
A Resposta
A equipe de segurança do OpenClaw classificou isso como alta severidade (CVSS 8.8) e lançou um patch na versão 2026.2.25 dentro de 24 horas após a divulgação. A correção:
- •Removeu a isenção de localhost do limitador de taxa
- •Adicionou verificação de origem do WebSocket
- •Introduziu registro de tentativas de conexão para todas as fontes
- •Passou a exigir reautenticação para novos registros de dispositivos
Impacto
Não há evidência confirmada de exploração no ambiente real antes da divulgação, mas a janela de vulnerabilidade foi de aproximadamente 6 semanas (desde quando a isenção de localhost foi introduzida na v2026.1.12).
Incidente 2: A Crise da Cadeia de Suprimentos do ClawHub
O Que Aconteceu
Em paralelo com a vulnerabilidade WebSocket, pesquisadores de segurança de múltiplas empresas publicaram descobertas mostrando que aproximadamente 20% de todas as skills listadas no ClawHub — 341 de aproximadamente 1.700 — eram maliciosas ou continham comportamento suspeito.
O Que as Skills Maliciosas Faziam
- •Exfiltração de dados: Enviando silenciosamente variáveis de ambiente, chaves de API e logs de conversas para servidores externos
- •Coleta de credenciais: Capturando tokens de autenticação de serviços conectados (Slack, Discord, Gmail)
- •Instalação de backdoor: Estabelecendo shells reversos persistentes no sistema host
- •Injeção de prompt: Manipulando o comportamento do agente para servir aos objetivos do atacante enquanto parecia normal para o usuário
A Resposta
O OpenClaw integrou escaneamento VirusTotal no pipeline de submissão do ClawHub. Cada nova skill e cada atualização de skill agora é:
- 1.Escaneada pela análise multi-engine do VirusTotal
- 2.Submetida a análise estática de código para padrões maliciosos conhecidos
- 3.Revisada por um moderador humano antes da publicação (para skills que solicitam permissões elevadas)
- 4.Marcada com uma pontuação de confiança visível para os usuários antes da instalação
Além disso, todas as 341 skills maliciosas identificadas foram removidas, seus publicadores foram banidos e os usuários afetados foram notificados.
Incidente 3: O Infostealer de Arquivos de Configuração
O Que Aconteceu
Uma campanha separada mirou usuários do OpenClaw através de engenharia social: falsos "guias de otimização" e "ferramentas de desempenho" distribuídos via GitHub, Reddit e fóruns de desenvolvedores chineses continham infostealers que especificamente miravam:
- •Arquivos de configuração do OpenClaw (
.clawrc) - •Chaves de API armazenadas em variáveis de ambiente
- •Arquivos SOUL.md (que podem conter contexto empresarial sensível)
- •Tokens de sessão de plataformas de chat conectadas
A Resposta
A equipe de segurança do OpenClaw publicou uma ferramenta de detecção que escaneia a máquina do usuário em busca de indicadores conhecidos de comprometimento. A ferramenta foi distribuída como uma skill oficial do OpenClaw e como um script independente.
O Que Mudou
Esses incidentes levaram a mudanças estruturais na postura de segurança do OpenClaw:
- 1.Auditoria de segurança do ClawHub: Todas as skills existentes foram reescaneadas e 341 foram removidas
- 2.Escaneamento VirusTotal obrigatório: Nenhuma skill pode ser publicada sem passar pela análise multi-engine
- 3.Revisão humana para permissões elevadas: Skills que solicitam acesso ao sistema de arquivos, rede ou credenciais são revisadas por moderadores
- 4.Programa de recompensas por bugs: O OpenClaw lançou um programa formal de recompensas por bugs com pagamentos de até $10.000 para vulnerabilidades críticas
- 5.Guia de hardening de segurança: Uma nova seção da documentação cobre melhores práticas para proteger implantações do OpenClaw
A semana foi dolorosa, mas o resultado é um projeto mais forte. A comunidade respondeu com maturidade, e a equipe do OpenClaw demonstrou que pode lidar com crises de segurança em velocidade de startup enquanto mantém a transparência open source.
Para o guia completo de segurança, visite docs.openclaw.ai/security.