Pesquisadores divulgaram três falhas no OpenClaw, framework de agentes de IA distribuído como pacote npm, que podem abrir caminho para bypass de políticas, alteração indevida de configurações críticas e redirecionamento de requisições com vazamento de credenciais.
O projeto, antes conhecido como Clawdbot e Moltbot, corrigiu os problemas na versão 2026.4.20 e recomendou atualização imediata para quem ainda roda releases anteriores.
A primeira falha permitia alterar configurações sensíveis do gateway mesmo quando esse tipo de mudança deveria estar restrito. Na prática, isso podia enfraquecer proteções importantes, como regras de sandbox, autenticação, plugins e controles ligados a acesso a arquivos e conexões externas.
A segunda vulnerabilidade afetava o modo como algumas ferramentas extras eram carregadas no ambiente. Com isso, componentes baseados em MCP e LSP poderiam escapar das restrições definidas pelo administrador e funcionar mesmo quando deveriam estar bloqueados.
Já a terceira falha envolvia a configuração local do workspace. Se um invasor conseguisse manipular esse arquivo, poderia redirecionar a aplicação para um servidor externo e capturar chaves de API e outros segredos enviados durante a comunicação.
Embora classificadas como moderadas, as três brechas chamam atenção porque atingem justamente os mecanismos de controle e confiança de agentes de IA. Em ambientes corporativos, isso pode facilitar abuso de integrações, enfraquecer políticas internas e ampliar o risco de vazamento de informações sensíveis.
A recomendação é verificar a versão instalada do pacote openclaw, atualizar para 2026.4.20 e revisar ambientes que usem políticas de gateway, ferramentas MCP e arquivos locais de configuração.
O caso reforça a necessidade de tratar frameworks de agentes de IA com o mesmo rigor aplicado a outras peças críticas da infraestrutura.



