Início Tecnologia Uma vulnerabilidade assustadora do OpenClaw foi descoberta

Uma vulnerabilidade assustadora do OpenClaw foi descoberta

21
0
Uma vulnerabilidade assustadora do OpenClaw foi descoberta

Se você estiver usando o OpenClaw, a ferramenta de agente de IA extremamente popular que conquistou a comunidade de desenvolvedores, provavelmente deveria atualizá-lo, caso ainda não o tenha feito.

O OpenClaw, como relatamos no passado, tem problemas de segurança amplamente conhecidos. Desde o início, o criador do OpenClaw, Peter Steinberger, alertou os usuários em potencial no GitHub que “não existe uma configuração ‘perfeitamente segura’”.

Os usuários podem conceder ao OpenClaw controle sobre seus dispositivos e acesso a aplicativos específicos, arquivos locais e contas logadas, permitindo que ele atue em seu nome com permissões totais de usuário. Esse é o objetivo deste assistente de IA agente. É também por isso que, como os pesquisadores de segurança vêm alertando há meses, é um risco significativo se algo der errado.

Agora, previsivelmente, algo deu errado.

De acordo com a Ars Technica, os desenvolvedores do OpenClaw corrigiram três vulnerabilidades de alta gravidade no início da semana passada, a mais grave das quais – CVE-2026-33579 – obteve pontuação de 9,8 de 10 na escala de gravidade. Pesquisadores do Blink, criador de aplicativos de IA, descobriram que a falha permitia que qualquer pessoa com o nível de acesso mais baixo possível se atualizasse silenciosamente para administrador completo.

Velocidade da luz mashável

A mecânica, como Blink a descreveu, é simples. O sistema de emparelhamento de dispositivos do OpenClaw não conseguiu verificar se a pessoa que aprovou uma solicitação de acesso realmente tinha autoridade para conceder a solicitação. Assim, um invasor com privilégios básicos de emparelhamento poderia simplesmente solicitar acesso de administrador e aprovar sua própria solicitação. A porta estava, funcionalmente, destrancada por dentro.

Quantos usuários das configurações do Claw estavam vulneráveis ​​ao controle? Os pesquisadores do Blink relataram que cerca de 63% das instâncias do OpenClaw conectadas à Internet estavam funcionando sem qualquer autenticação. Nessas implantações, um invasor nem precisava de uma conta de baixo nível para começar — ele poderia entrar na rua e chegar até o cargo de administrador.

Ars Technica observa que o patch foi lançado no domingo, 5 de abril, mas a lista oficial do CVE só apareceu na terça-feira. Esse intervalo de dois dias deu aos invasores que estavam prestando atenção uma vantagem antes que a maioria dos usuários soubesse que precisavam atualizar.

Blink observou que CVE-2026-33579 é a sexta vulnerabilidade relacionada ao emparelhamento relatada no OpenClaw em seis semanas – todas variações da mesma falha de design subjacente na forma como a ferramenta lida com permissões. Cada patch abordou uma exploração específica isoladamente, em vez de reestruturar o sistema de autorização responsável por todas elas.

Se você estiver executando o OpenClaw, atualize para a versão 2026.3.28 imediatamente. Se você estava executando uma versão mais antiga na semana passada, Ars Technica e Blink recomendam tratar sua instância como potencialmente comprometida e auditar seus registros de atividades em busca de aprovações de dispositivos suspeitos.

Além disso, pode valer a pena perguntar se os ganhos de produtividade de uma ferramenta tão poderosa compensam os riscos de segurança que a acompanham.

Tópicos
Cibersegurança com Inteligência Artificial

Fuente