Uma vulnerabilidade grave colocou em risco usuários do OpenClaw, o assistente pessoal de inteligência artificial que é executado localmente e que em poucos meses ganhou uma comunidade muito ativa. O erro, registrado como CVE-2026-25253 e com uma pontuação CVSS alta, permite que um atacante robe o token de autenticação de uma sessão e use para tomar o controle do "gateway" local, o que pode ser traduzido em execução remota de código com apenas um clique. Para ver a ficha oficial do CVE consulte a entrada na base de dados do NVD: https://nvd.nist.gov/vuln/detail/CVE-2026-25253.
A origem do problema está em como a interface de controle do OpenClaw gerencia a conexão WebSocket ao gateway local. Segundo a nota de segurança publicada pelo próprio projeto, a interface aceita sem validar um parâmetro usado para construir o URL do gateway e, além disso, tenta se conectar automaticamente ao carregar. Essa conduta faz com que, se um usuário autenticado visitar um link especialmente desenhado ou uma página maliciosa, o navegador possa enviar o token armazenado na carga útil da conexão WebSocket para servidores controlados pelo atacante. Você pode ler a explicação técnica no aviso de segurança do repositório: https://github.com/openclaw/openclaw/security/advisories/GHSA-g8p2-7wf7-98mq.

O pesquisador que reportou a falha, Mav Levin de depthfirst, mostrou como essa extração de token acorrente facilmente outras ações maliciosas: com um token que tem privilégios de operador pode ser desativada as confirmações de execução, mudar a configuração para que as ferramentas de shell sejam executadas no host em vez de dentro de um contentor, e finalmente invocar um comando que termina sendo executado na máquina local. Levin detalha o processo em sua análise técnica, onde demonstra que basta que a vítima abra uma página para que o exploit se dispare em milisegundos: https://depthfirst.com/post/1-click-rce-to-steal-your-moltbot-data-and-keys.
Um aspecto particularmente preocupante é que a falha funciona mesmo quando o serviço está configurado para ouvir apenas no loopback (localhost). A razão é que o navegador do usuário inicia a conexão saliente para o gateway; essa conduta sortea as restrições de rede locais habituais e converte o navegador em uma ponte entre a página maliciosa e o serviço protegido. O criador do projeto, Peter Steinberger, explica este vetor e por que é crítico corrigi-lo quanto antes: https://openclaw.ai/blog/introducing-openclaw e o repositório principal contém contexto sobre design e implementação: https://github.com/openclaw/openclaw.
Os responsáveis pelo projeto publicaram um adesivo que corrige a vulnerabilidade e recomendam atualizar imediatamente a versão corrigida, lançado em 30 de janeiro de 2026: v2026.1.29. Além de aplicar a atualização oficial, é prudente que os administradores e usuários revoken qualquer token exposto, reiniciem os serviços afetados e revejam os registros em busca de atividade incomum. Também convém limitar a exposição do gateway a ambientes de confiança e considerar medidas temporárias como evitar o uso da interface de controle a partir de navegadores se não for estritamente necessário.

Do ponto de vista da segurança do software, esta incidência destaca duas lições claras: validar sempre a origem e os parâmetros que usam as conexões WebSocket, e não confiar em conexões automáticas que enviem credenciais ou tokens sem uma verificação explícita do usuário. Implementar verificações do cabeçalho Origin, evitar o envio de tokens acessíveis de JavaScript e exigir confirmações interativas para ações privilegiadas são práticas que mitigam este tipo de risco.
OpenClaw (anteriormente conhecido como Clawdbot ou Moltbot) foi apresentado em novembro de 2025 como uma alternativa que executa agentes de IA no dispositivo do usuário e rapidamente acumulou uma grande base de usuários e estrelas no GitHub. Esse crescimento explica por que a vulnerabilidade teve um impacto rápido: projetos com implantaçãos locais que manejam credenciais sensíveis requerem controles de segurança adicionais precisamente pelo modelo de execução que defendem.
Se você usar o OpenClaw, a prioridade é atualizar a versão 2026.1.29 O mais rapidamente possível e seguir as indicações oficiais do projecto. Para mais detalhes técnicos e sistemas oficiais consulta o advisory do repositório e a entrada do pesquisador que descobriu a falha: advisory e análise de depthfirst. Manter o software atualizado e aplicar princípios de mínimo privilégio e validação de origens reduz significativamente a probabilidade de incidentes assim voltarem a acontecer.
Relacionadas
Mas notícias do mesmo assunto.

Alerta de segurança Drupal vulnerabilidade crítica de injeção SQL em PostgreSQL obriga a atualizar imediatamente
Drupal publicou atualizações de segurança para uma vulnerabilidade qualificada como "altamente crítica" que afeta o Drupal Core e permite a um atacante conseguir injeção SQL arb...

Jovem ucraniano de 18 anos lidera uma rede de infostealers que violou 28.000 contas e deixou perdas de 250 mil dólares
As autoridades ucranianas, em coordenação com agentes dos EUA. Os EUA puseram o foco numa operação. infostealer que, segundo a Polícia Cibernética da Ucrânia, teria sido adminis...

RAMPART e Clarity redefinem a segurança dos agentes da IA com testes reprodutíveis e governança desde o início
A Microsoft apresentou duas ferramentas de código aberto, RAMPART e Clarity, que visam alterar a forma como a segurança dos agentes da IA é testada: uma máquina de computador e ...

A assinatura digital está em jaque: Microsoft desmantela um serviço que tornou malware em software aparentemente legítimo
A Microsoft anunciou a desarticulação de uma operação de "malware‐signing‐as‐a-service" que explorava seu sistema de assinatura de artefatos para converter código malicioso em b...

Um único token de workflow do GitHub abriu a porta para a cadeia de fornecimento de software
Um único token de workflow do GitHub falhou na rotação e abriu a porta. Essa é a conclusão central do incidente em Grafana Labs após a recente onda de pacotes maliciosos publica...

Webworm 2025: o malware que se esconde em Discord e Microsoft Graph para evitar a detecção
As últimas observações de pesquisadores em cibersegurança apontam uma mudança de táticas preocupantes de um ator ligado à China conhecido como Webworm: Em 2025, ele introduziu p...

A identidade já não basta: a verificação contínua do dispositivo para uma segurança em tempo real
A identidade continua sendo a coluna vertebral de muitas arquiteturas de segurança, mas hoje essa coluna está se agride sob novas pressões: phishing avançado, kits que proxyam a...