Claw Chain quatro falhas em OpenClaw que permitem escalar privilégios roubar segredos e plantar portas traseiras

Publicada 4 min de lectura 40 leituras

Pesquisadores em cibersegurança revelaram uma campanha de falhas concatenadas no OpenClaw que, em conjunto, permitem desde o roubo de informações até a escalada de privilégios e a instalação de portas traseiras persistentes. Cyera chamou a este conjunto “Claw Chain”: quatro vulnerabilidades que, exploradas em sequência, permitem a um atacante entrar no sandbox do agente, extrair segredos, suplantar o proprietário do agente e finalmente modificar a configuração para se manter dentro do ambiente.

As falhas identificadas incluem duas condições de carreira tipo TOCTOU que possibilitam escrever ou ler fora da árvore de montagem prevista (CVE-2026-44112 e CVE-2026-44113), uma validação incompleta de entradas que pode ser contornada por expansões de shell em heredocs (CVE-2026-44115) e um controle de acesso defeituoso que confia em um cabeçalho controlado pelo cliente chamado senderIsOwner, o que permite a clientes não proprietários escalar seus privilégios (CVE-2026-44118). Cada uma tem um impacto sério separado, mas o risco real vem da cadeia: código malicioso consegue execução no sandbox, extrai credenciais e arquivos sensíveis, obtém tokens de “propietário” e finalmente planta mecanismos de persistência e backdoors.

Claw Chain quatro falhas em OpenClaw que permitem escalar privilégios roubar segredos e plantar portas traseiras
Imagem gerada com IA.

Que um adversário use o próprio agente para mover-se dentro do ambiente faz com que a atividade pareça legítima diante de controles tradicionais: as chamadas, acessos a arquivos e mudanças de configuração beneficiam da confiança já concedida ao agente, o que amplia o raio de dano e complica a detecção. Por isso é essencial abordar tanto a remediação técnica como a higiene operacional para reduzir a janela de exposição e o impacto potencial.

OpenClaw publicou correções e mitigações na versão 2026.4.22 após a divulgação responsável; o descubridor acreditado é Vladimir Tokarev. Para entender tecnicamente as categorias de falha em jogo, convém rever recursos públicos sobre condições de carreira e validação de entradas, por exemplo, a ficha do MITRE sobre TOCTOU e CWE-367 https://cwe.mitre.org/data/definitions/367.html, e as notas de Cyera sobre o achado e a classificação da ameaça https://www.cyera.com.

Se você administra instâncias com o OpenClaw, a prioridade imediata é atualizar para a versão alterada. Além de atualizar, atua em várias frentes: revoga e retorna a emitir credenciais e tokens que poderiam ter sido expostos, restringe a instalação de plugins ou integrações externas até verificar sua integridade, e aplica controles de segmentação para limitar quais recursos podem atingir os agentes. Revi logs e telemetria em busca de comportamentos atípicos do agente —leituras massivas de arquivos sensíveis, escrituras fora de rotas permitidas ou mudanças em tarefas programadas — porque a cadeia procurada pelo atacante imita operações legítimas.

Claw Chain quatro falhas em OpenClaw que permitem escalar privilégios roubar segredos e plantar portas traseiras
Imagem gerada com IA.

Do ponto de vista do desenvolvimento e da arquitetura, há lições claras: não confies em bandeiras controladas pelo cliente para decisões de autorização; deriva o status de proprietário de Tokens autenticados e contextos do servidor, como já corrigiram os responsáveis ao emitir tokens separados para owner e non-owner. Evita TOCTOU com operações atômicas, bloqueio de arquivos ou verificações que não dependam de janelas de tempo inseguros, e sanitiza e restringe qualquer expansão de shell em entradas complexas como heredocs.

Para detecção e resposta, incorpora controles que não só busquem assinaturas, mas padrões de comportamento anormais do agente: elevação súbita de privilégios, acesso a segredos fora do alcance previsto ou mudanças frequentes na configuração do runtime. Complementa com EDR/EDR-like, monitoramento de integridade de arquivos e políticas de leiast privilege no runtime do agente. Se você suspeitar de compromisso, faça uma contenção que inclua isolar o agente, extração de artefatos para forense e restauração de imagens conhecidas boas após a rotação de segredos.

Claw Chain é um lembrete de que os agentes de gestão e automação são objetivos valiosos: atuam com privilégios e seu comportamento normal pode ocultar uma exploração. Actualiza, audita e restringe, e considera este caso como um exemplo para reforçar a validação de entradas e a separação estrita de tokens e responsabilidades em qualquer arquitetura baseada em agentes.

Cobertura

Relacionadas

Mas notícias do mesmo assunto.