top of page

Falha no OpenClaw permite ataque de RCE com um Ășnico clique em link malicioso


Uma falha de segurança de alta gravidade foi identificada no OpenClaw, assistente pessoal de inteligĂȘncia artificial open source, que pode permitir execução remota de cĂłdigo (RCE) a partir de um simples clique em um link malicioso. A vulnerabilidade foi registrada como CVE-2026-25253, com pontuação CVSS 8.8, e jĂĄ foi corrigida na versĂŁo 2026.1.29, lançada em 30 de janeiro de 2026.


O problema foi descrito como uma falha de exfiltração de token, capaz de resultar na comprometimento completo do gateway do OpenClaw. Segundo o criador e mantenedor do projeto, Peter Steinberger, a interface de controle confia em parùmetros recebidos pela URL sem validação adequada, estabelecendo conexÔes automåticas via WebSocket e enviando tokens de autenticação armazenados localmente.


Na prĂĄtica, basta que a vĂ­tima clique em um link especialmente criado ou visite um site malicioso para que o token seja enviado a um servidor controlado pelo invasor. Com isso, o atacante consegue se conectar ao gateway local da vĂ­tima, alterar configuraçÔes crĂ­ticas como polĂ­ticas de sandbox e ferramentas e invocar açÔes privilegiadas, culminando em um ataque de RCE com um Ășnico clique.


O OpenClaw Ă© um assistente de IA autĂŽnomo que roda localmente nos dispositivos dos usuĂĄrios e se integra a diversas plataformas de mensagens. Apesar de ter sido lançado em novembro de 2025, o projeto ganhou grande tração nas Ășltimas semanas, ultrapassando 149 mil estrelas no GitHub, impulsionado pela proposta de manter dados, chaves e infraestrutura sob controle do prĂłprio usuĂĄrio.


A falha foi descoberta por Mav Levin, pesquisador fundador da depthfirst, que explicou que o ataque explora um sequestro de WebSocket entre sites (cross-site WebSocket hijacking). Como o servidor do OpenClaw não valida o cabeçalho de origem (Origin), ele aceita conexÔes provenientes de qualquer site, contornando inclusive restriçÔes de rede localhost.


Um site malicioso pode executar JavaScript no navegador da vĂ­tima, capturar o token de autenticação, estabelecer uma conexĂŁo WebSocket com o servidor local do OpenClaw e usar esse token para burlar os mecanismos de autenticação. O impacto Ă© ampliado porque o token possui permissĂ”es elevadas, permitindo ao invasor desativar confirmaçÔes de segurança, alterar polĂ­ticas de execução e atĂ© escapar do contĂȘiner usado para rodar comandos.


Com isso, o agente passa a executar comandos diretamente no sistema operacional do host, fora do ambiente isolado, possibilitando a execução arbitråria de código. Segundo Levin, os mecanismos de segurança existentes foram projetados para conter abusos do modelo de linguagem, como prompt injection, e não para lidar com esse tipo de ataque arquitetural, o que pode gerar uma falsa sensação de proteção.


Steinberger destacou ainda que a vulnerabilidade pode ser explorada mesmo em instĂąncias configuradas para escutar apenas em loopback. Nesse cenĂĄrio, o navegador da prĂłpria vĂ­tima atua como intermediĂĄrio do ataque, permitindo que o invasor obtenha acesso em nĂ­vel de operador Ă  API do gateway e execute comandos diretamente no host.

 
 
CĂłpia de Cyber Security Brazil_edited.jpg

Cyber Security Brazil desde 2021, atuamos como referência nacional em segurança digital, oferecendo informação confiável, conteúdo especializado e fortalecendo o ecossistema de cibersegurança no Brasil.

Institucional

(11)97240-7838

INSCREVA SEU EMAIL PARA RECEBER

ATUALIZAÇÕES, POSTS E NOVIDADES

  • RSS
  • Instagram
  • LinkedIn

© 2025 Todos os direitos reservados a Cyber Security Brazil

bottom of page