Vulnerabilidades no OpenClaw permitem bypass e vazamento de credenciais

Pesquisadores divulgaram três falhas no OpenClaw, framework de agentes de IA distribuído como pacote npm, que podem abrir caminho para bypass de políticas, alteração indevida de configurações críticas e redirecionamento de requisições com vazamento de credenciais.

O projeto, antes conhecido como Clawdbot e Moltbot, corrigiu os problemas na versão 2026.4.20 e recomendou atualização imediata para quem ainda roda releases anteriores.

A primeira falha permitia alterar configurações sensíveis do gateway mesmo quando esse tipo de mudança deveria estar restrito. Na prática, isso podia enfraquecer proteções importantes, como regras de sandbox, autenticação, plugins e controles ligados a acesso a arquivos e conexões externas.

A segunda vulnerabilidade afetava o modo como algumas ferramentas extras eram carregadas no ambiente. Com isso, componentes baseados em MCP e LSP poderiam escapar das restrições definidas pelo administrador e funcionar mesmo quando deveriam estar bloqueados.

Já a terceira falha envolvia a configuração local do workspace. Se um invasor conseguisse manipular esse arquivo, poderia redirecionar a aplicação para um servidor externo e capturar chaves de API e outros segredos enviados durante a comunicação.

Embora classificadas como moderadas, as três brechas chamam atenção porque atingem justamente os mecanismos de controle e confiança de agentes de IA. Em ambientes corporativos, isso pode facilitar abuso de integrações, enfraquecer políticas internas e ampliar o risco de vazamento de informações sensíveis.

A recomendação é verificar a versão instalada do pacote openclaw, atualizar para 2026.4.20 e revisar ambientes que usem políticas de gateway, ferramentas MCP e arquivos locais de configuração.

O caso reforça a necessidade de tratar frameworks de agentes de IA com o mesmo rigor aplicado a outras peças críticas da infraestrutura.

Leia mais na mesma categoria:

NotíciasVazamentosVulnerabilidades