Agente de IA OpenClaw enfrenta falha crítica de senha WebSocket, patch emitido

Pontos principais
- Pesquisadores da Oasis encontraram uma falha de alta gravidade no gateway central do OpenClaw.
- A vulnerabilidade permite que um site malicioso force a senha do gateway local via WebSocket.
- A exploração bem-sucedida concede controle total sobre o agente de IA e dispositivos conectados.
- Não são necessários plugins ou infecção prévia; o ataque funciona na instalação básica.
- Um patch foi emitido dentro de 24 horas e está incluído na versão 2026.2.25.
- Os usuários são instados a atualizar e verificar se estão executando a versão patcheada.
- OpenClaw permanece como um projeto de IA de código aberto muito popular, com mais de 100.000 estrelas no GitHub.
Pesquisadores de segurança da Oasis descobriram uma vulnerabilidade de alta gravidade no popular agente de IA de código aberto OpenClaw. A falha permite que um site malicioso abra uma conexão WebSocket local e force a senha do gateway, concedendo controle total sobre o sistema. Um patch foi emitido dentro de 24 horas e os usuários são instados a atualizar para a versão 2026.2.25 ou posterior.
Fundo
OpenClaw é uma plataforma de agente de IA de código aberto que os usuários instalamos em seus computadores e interagem por meio de um painel de controle web ou terminal. A ferramenta se integra a calendários, aplicativos de mensagens e pode automatizar o gerenciamento de e-mails e agendamento de eventos. Ela se tornou um dos projetos de IA mais reconhecidos, atraindo mais de 100.000 estrelas no GitHub.
Detalhes da vulnerabilidade
Pesquisadores da Oasis identificaram uma falha crítica embutida no gateway central do OpenClaw. O gateway executa um servidor WebSocket local que gerencia a autenticação para nodos, como aplicativos companheiros e outras máquinas. A autenticação é realizada por meio de um token ou senha, e o serviço é vinculado ao localhost por padrão. Como o gateway é acessível a partir da máquina local, um site malicioso pode executar JavaScript que abre uma conexão WebSocket para o gateway.
O script malicioso pode então tentar adivinhar a senha repetidamente, efetivamente forçando a senha do gateway. Uma vez que a senha correta é descoberta, o atacante é autenticado como um dispositivo confiável e obtém acesso irrestrito às funções do agente de IA.
Impacto
A exploração bem-sucedida concede ao atacante controle total sobre a instância do OpenClaw. O atacante pode interagir com o agente de IA, dump de dados de configuração, enumerar dispositivos conectados, ler logs e executar comandos do sistema. Como a vulnerabilidade reside no sistema central, não são necessários add-ons de terceiros, extensões de marketplace ou comprometimento prévio para realizar o ataque.
Mitigação e resposta
A Oasis divulgou responsavelmente a questão para os mantenedores do OpenClaw, que desenvolveram um patch dentro de 24 horas do relatório inicial. O patch foi emitido na versão 2026.2.25. Os usuários são fortemente incentivados a atualizar para essa versão ou qualquer versão posterior para fechar a vulnerabilidade.
Os desenvolvedores do OpenClaw também emitiram orientações para os usuários verificarem se estão executando a versão patcheada e monitorarem qualquer atividade suspeita. A resposta rápida demonstra uma postura de segurança proativa na comunidade de código aberto.
Conclusão
A descoberta destaca a importância de proteger os serviços locais que se vinculam ao localhost, especialmente quando expõem mecanismos de autenticação. Embora a vulnerabilidade apresentasse um risco grave, o patch rápido e o caminho de atualização claro ajudam a mitigar o dano potencial para a grande base de usuários do OpenClaw.