Vulnerabilidade crítica no OpenClaw permite execução remota de código

Uma vulnerabilidade de alta severidade foi identificada no OpenClaw, um assistente pessoal de inteligência artificial de código aberto, que pode permitir a execução remota de código (RCE) através de um link malicioso. A falha, registrada como CVE-2026-25253 e com uma pontuação CVSS de 8.8, foi corrigida na versão 2026.1.29, lançada em 30 de janeiro de 2026. O problema reside na falta de validação do parâmetro ‘gatewayUrl’ na interface de controle, que permite que um link malicioso envie um token de autenticação para um servidor controlado por um atacante. Isso possibilita que o invasor conecte-se ao gateway local da vítima, altere configurações e execute comandos com privilégios elevados. O ataque pode ser realizado com um único clique, tornando-o extremamente perigoso. A vulnerabilidade afeta qualquer implantação do OpenClaw onde o usuário tenha se autenticado na interface de controle, permitindo acesso ao API do gateway e a execução de código arbitrário. O impacto é significativo, pois mesmo configurações que limitam o acesso a localhost podem ser contornadas, devido à maneira como o navegador da vítima inicia a conexão. A rápida popularidade do OpenClaw, com mais de 149 mil estrelas no GitHub, aumenta a urgência para que as organizações que utilizam essa ferramenta implementem a atualização imediatamente.

Fonte: https://thehackernews.com/2026/02/openclaw-bug-enables-one-click-remote.html

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
03/02/2026 • Risco: ALTO
VULNERABILIDADE

Vulnerabilidade crítica no OpenClaw permite execução remota de código

RESUMO EXECUTIVO
A vulnerabilidade no OpenClaw (CVE-2026-25253) permite que atacantes executem código remotamente em sistemas afetados, comprometendo a segurança e a integridade dos dados. A correção foi disponibilizada rapidamente, mas a urgência na aplicação do patch é crítica para evitar exploração.

💼 IMPACTO DE NEGÓCIO

Financeiro
Potenciais custos associados a incidentes de segurança e recuperação de dados.
Operacional
Acesso não autorizado ao gateway e execução de comandos arbitrários.
Setores vulneráveis
['Tecnologia da Informação', 'Desenvolvimento de Software']

📊 INDICADORES CHAVE

Pontuação CVSS: 8.8 Indicador
Mais de 149 mil estrelas no GitHub Contexto BR
Tempo de exploração: milissegundos após o acesso ao link malicioso Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar se a versão 2026.1.29 do OpenClaw está instalada.
2 Aplicar o patch disponibilizado imediatamente.
3 Monitorar logs de acesso e atividades suspeitas no gateway.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a possibilidade de execução remota de código que pode comprometer a segurança da infraestrutura.

⚖️ COMPLIANCE

Implicações para a LGPD, especialmente em relação ao tratamento de dados pessoais.
Status
patch_disponivel
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).