Pesquisadores divulgaram um conjunto de quatro vulnerabilidades no OpenClaw que podem ser encadeadas para roubo de dados, escalada de privilégios e persistência em sistemas onde o agente de IA está instalado.
As falhas foram agrupadas sob o nome Claw Chain e afetam principalmente o OpenShell, backend de sandbox gerenciado pelo OpenClaw. O risco está no fato de o agente ter acesso a arquivos, comandos e configurações sensíveis do ambiente.
A primeira vulnerabilidade, CVE-2026-44112, é uma condição de corrida do tipo TOCTOU que permite contornar restrições da sandbox e redirecionar gravações para fora da raiz de montagem prevista.
A CVE-2026-44113 segue a mesma classe de falha, mas afeta operações de leitura.
Outra brecha, CVE-2026-44115, envolve validação incompleta de comandos permitidos.
A quarta vulnerabilidade, CVE-2026-44118, decorre de controle de acesso inadequado no runtime de loopback MCP.
As quatro falhas foram corrigidas no OpenClaw 2026.4.22. Usuários devem atualizar imediatamente, revisar plugins e integrações, monitorar alterações em cron e configurações do gateway, além de investigar acessos incomuns a arquivos sensíveis fora do diretório permitido.



