Vulnerabilidade Crítica de RCE no OpenClaw (CVE-2026-25253) Corrigida em Atualização Recente
Pesquisadores revelam falha grave no OpenClaw (CVE-2026-25253) que permite execução remota de código com um clique. Atualize para a versão 2026.1.29.
OpenClaw Corrige Vulnerabilidade Crítica de RCE (CVE-2026-25253)
Pesquisadores de segurança divulgaram uma vulnerabilidade crítica no OpenClaw (anteriormente conhecido como Clawdbot e Moltbot) que poderia permitir a execução remota de código (RCE) com um clique por meio de um link malicioso especialmente criado. A falha, registrada como CVE-2026-25253 com uma pontuação CVSS de 8.8, foi corrigida na versão 2026.1.29, lançada em 30 de janeiro de 2026.
Detalhes Técnicos
A vulnerabilidade decorre de um problema de exfiltração de tokens, permitindo que atacantes comprometam sessões de usuários e executem código arbitrário em sistemas alvo. Embora os mecanismos específicos de exploração permaneçam não divulgados, a gravidade da falha destaca o risco de ataques drive-by—onde as vítimas precisam apenas clicar em um link malicioso para acionar o RCE.
O OpenClaw, um framework amplamente utilizado para automação e gerenciamento de bots, está particularmente exposto devido à sua integração com fluxos de trabalho baseados na web. A correção aborda o mecanismo subjacente de manipulação de tokens, impedindo o acesso não autorizado a dados sensíveis de sessão.
Análise de Impacto
- Vetor de Exploração: RCE com um clique via campanhas de phishing ou malvertising.
- Gravidade: Alta (CVSS 8.8), com potencial para impacto generalizado dada a adoção do OpenClaw.
- Superfície de Ataque: Aplicações web, scripts de automação e fluxos de trabalho baseados em bots que utilizam o OpenClaw.
- Status de Mitigação: Totalmente corrigido na v2026.1.29; sem soluções alternativas disponíveis.
Recomendações
As equipes de segurança devem:
- Atualizar imediatamente para o OpenClaw v2026.1.29 ou superior.
- Auditar sistemas em busca de sinais de exfiltração de tokens ou acesso não autorizado.
- Educar os usuários sobre como reconhecer links de phishing, o principal vetor de ataque.
- Monitorar o tráfego de rede em busca de conexões de saída anômalas, que podem indicar tentativas de exploração.
Para organizações que não puderem aplicar a correção imediatamente, a validação estrita de entrada e o isolamento de sessões podem reduzir a exposição, embora essas não sejam mitigações infalíveis.
Referência CVE: CVE-2026-25253