security vulnerability incident-response clawhub

A Tempestade de Segurança de Fevereiro: Exploits Zero-Click, Ataques à Cadeia de Suprimentos e Como o OpenClaw Respondeu

OpenClaws.io Team

OpenClaws.io Team

@openclaws

March 4, 2026

8 min de leitura

A Tempestade de Segurança de Fevereiro: Exploits Zero-Click, Ataques à Cadeia de Suprimentos e Como o OpenClaw Respondeu

Uma Semana Que Mudou Tudo

Entre 24 de fevereiro e 2 de março de 2026, o OpenClaw confrontou uma cascata de incidentes de segurança que testaram a resiliência do projeto, a confiança de sua comunidade e sua capacidade de responder sob pressão. Este post é um relato completo do que aconteceu, como a equipe respondeu e o que mudou como resultado.

Incidente 1: O Sequestro WebSocket Zero-Click (CVE-2026-25253)

O Que Aconteceu

Em 26 de fevereiro, pesquisadores de segurança divulgaram uma vulnerabilidade crítica de zero interação: qualquer site malicioso poderia silenciosamente assumir o controle total do agente OpenClaw de um usuário sem exigir nenhuma ação do usuário — sem cliques, sem plugins, sem extensões.

Como Funcionava

  1. 1.Um usuário visita uma página web contendo JavaScript malicioso
  2. 2.O script abre uma conexão WebSocket com o gateway do OpenClaw em localhost
  3. 3.O script faz força bruta na senha do gateway a centenas de tentativas por segundo
  4. 4.O limitador de taxa do gateway isentava completamente conexões de localhost — tentativas falhas não eram contadas, limitadas ou registradas
  5. 5.Uma vez autenticado, o script silenciosamente se registra como um dispositivo confiável
  6. 6.O atacante ganha controle total: ler mensagens, executar comandos, acessar arquivos, exfiltrar chaves de API

A Resposta

A equipe de segurança do OpenClaw classificou isso como alta severidade (CVSS 8.8) e lançou um patch na versão 2026.2.25 dentro de 24 horas após a divulgação. A correção:

  • Removeu a isenção de localhost do limitador de taxa
  • Adicionou verificação de origem do WebSocket
  • Introduziu registro de tentativas de conexão para todas as fontes
  • Passou a exigir reautenticação para novos registros de dispositivos

Impacto

Não há evidência confirmada de exploração no ambiente real antes da divulgação, mas a janela de vulnerabilidade foi de aproximadamente 6 semanas (desde quando a isenção de localhost foi introduzida na v2026.1.12).

Incidente 2: A Crise da Cadeia de Suprimentos do ClawHub

O Que Aconteceu

Em paralelo com a vulnerabilidade WebSocket, pesquisadores de segurança de múltiplas empresas publicaram descobertas mostrando que aproximadamente 20% de todas as skills listadas no ClawHub — 341 de aproximadamente 1.700 — eram maliciosas ou continham comportamento suspeito.

O Que as Skills Maliciosas Faziam

  • Exfiltração de dados: Enviando silenciosamente variáveis de ambiente, chaves de API e logs de conversas para servidores externos
  • Coleta de credenciais: Capturando tokens de autenticação de serviços conectados (Slack, Discord, Gmail)
  • Instalação de backdoor: Estabelecendo shells reversos persistentes no sistema host
  • Injeção de prompt: Manipulando o comportamento do agente para servir aos objetivos do atacante enquanto parecia normal para o usuário

A Resposta

O OpenClaw integrou escaneamento VirusTotal no pipeline de submissão do ClawHub. Cada nova skill e cada atualização de skill agora é:

  1. 1.Escaneada pela análise multi-engine do VirusTotal
  2. 2.Submetida a análise estática de código para padrões maliciosos conhecidos
  3. 3.Revisada por um moderador humano antes da publicação (para skills que solicitam permissões elevadas)
  4. 4.Marcada com uma pontuação de confiança visível para os usuários antes da instalação

Além disso, todas as 341 skills maliciosas identificadas foram removidas, seus publicadores foram banidos e os usuários afetados foram notificados.

Incidente 3: O Infostealer de Arquivos de Configuração

O Que Aconteceu

Uma campanha separada mirou usuários do OpenClaw através de engenharia social: falsos "guias de otimização" e "ferramentas de desempenho" distribuídos via GitHub, Reddit e fóruns de desenvolvedores chineses continham infostealers que especificamente miravam:

  • Arquivos de configuração do OpenClaw (.clawrc)
  • Chaves de API armazenadas em variáveis de ambiente
  • Arquivos SOUL.md (que podem conter contexto empresarial sensível)
  • Tokens de sessão de plataformas de chat conectadas

A Resposta

A equipe de segurança do OpenClaw publicou uma ferramenta de detecção que escaneia a máquina do usuário em busca de indicadores conhecidos de comprometimento. A ferramenta foi distribuída como uma skill oficial do OpenClaw e como um script independente.

O Que Mudou

Esses incidentes levaram a mudanças estruturais na postura de segurança do OpenClaw:

  1. 1.Auditoria de segurança do ClawHub: Todas as skills existentes foram reescaneadas e 341 foram removidas
  2. 2.Escaneamento VirusTotal obrigatório: Nenhuma skill pode ser publicada sem passar pela análise multi-engine
  3. 3.Revisão humana para permissões elevadas: Skills que solicitam acesso ao sistema de arquivos, rede ou credenciais são revisadas por moderadores
  4. 4.Programa de recompensas por bugs: O OpenClaw lançou um programa formal de recompensas por bugs com pagamentos de até $10.000 para vulnerabilidades críticas
  5. 5.Guia de hardening de segurança: Uma nova seção da documentação cobre melhores práticas para proteger implantações do OpenClaw

A semana foi dolorosa, mas o resultado é um projeto mais forte. A comunidade respondeu com maturidade, e a equipe do OpenClaw demonstrou que pode lidar com crises de segurança em velocidade de startup enquanto mantém a transparência open source.

Para o guia completo de segurança, visite docs.openclaw.ai/security.

Fique por dentro

Receba novidades sobre recursos e integrações. Sem spam, cancele quando quiser.