Falha no OpenClaw permite ataque de RCE com um Ășnico clique em link malicioso
- Cyber Security Brazil
- 3 de fev.
- 2 min de leitura

Uma falha de segurança de alta gravidade foi identificada no OpenClaw, assistente pessoal de inteligĂȘncia artificial open source, que pode permitir execução remota de cĂłdigo (RCE) a partir de um simples clique em um link malicioso. A vulnerabilidade foi registrada como CVE-2026-25253, com pontuação CVSS 8.8, e jĂĄ foi corrigida na versĂŁo 2026.1.29, lançada em 30 de janeiro de 2026.
O problema foi descrito como uma falha de exfiltração de token, capaz de resultar na comprometimento completo do gateway do OpenClaw. Segundo o criador e mantenedor do projeto, Peter Steinberger, a interface de controle confia em parùmetros recebidos pela URL sem validação adequada, estabelecendo conexÔes automåticas via WebSocket e enviando tokens de autenticação armazenados localmente.
Na prĂĄtica, basta que a vĂtima clique em um link especialmente criado ou visite um site malicioso para que o token seja enviado a um servidor controlado pelo invasor. Com isso, o atacante consegue se conectar ao gateway local da vĂtima, alterar configuraçÔes crĂticas como polĂticas de sandbox e ferramentas e invocar açÔes privilegiadas, culminando em um ataque de RCE com um Ășnico clique.
O OpenClaw Ă© um assistente de IA autĂŽnomo que roda localmente nos dispositivos dos usuĂĄrios e se integra a diversas plataformas de mensagens. Apesar de ter sido lançado em novembro de 2025, o projeto ganhou grande tração nas Ășltimas semanas, ultrapassando 149 mil estrelas no GitHub, impulsionado pela proposta de manter dados, chaves e infraestrutura sob controle do prĂłprio usuĂĄrio.
A falha foi descoberta por Mav Levin, pesquisador fundador da depthfirst, que explicou que o ataque explora um sequestro de WebSocket entre sites (cross-site WebSocket hijacking). Como o servidor do OpenClaw não valida o cabeçalho de origem (Origin), ele aceita conexÔes provenientes de qualquer site, contornando inclusive restriçÔes de rede localhost.
Um site malicioso pode executar JavaScript no navegador da vĂtima, capturar o token de autenticação, estabelecer uma conexĂŁo WebSocket com o servidor local do OpenClaw e usar esse token para burlar os mecanismos de autenticação. O impacto Ă© ampliado porque o token possui permissĂ”es elevadas, permitindo ao invasor desativar confirmaçÔes de segurança, alterar polĂticas de execução e atĂ© escapar do contĂȘiner usado para rodar comandos.
Com isso, o agente passa a executar comandos diretamente no sistema operacional do host, fora do ambiente isolado, possibilitando a execução arbitråria de código. Segundo Levin, os mecanismos de segurança existentes foram projetados para conter abusos do modelo de linguagem, como prompt injection, e não para lidar com esse tipo de ataque arquitetural, o que pode gerar uma falsa sensação de proteção.
Steinberger destacou ainda que a vulnerabilidade pode ser explorada mesmo em instĂąncias configuradas para escutar apenas em loopback. Nesse cenĂĄrio, o navegador da prĂłpria vĂtima atua como intermediĂĄrio do ataque, permitindo que o invasor obtenha acesso em nĂvel de operador Ă API do gateway e execute comandos diretamente no host.