Última HoraAlto

Vulnerabilidade Crítica de RCE no OpenClaw (CVE-2026-25253) Corrigida em Atualização Recente

2 min de leituraFonte: The Hacker News
CVE-2026-25253

Pesquisadores revelam falha grave no OpenClaw (CVE-2026-25253) que permite execução remota de código com um clique. Atualize para a versão 2026.1.29.

OpenClaw Corrige Vulnerabilidade Crítica de RCE (CVE-2026-25253)

Pesquisadores de segurança divulgaram uma vulnerabilidade crítica no OpenClaw (anteriormente conhecido como Clawdbot e Moltbot) que poderia permitir a execução remota de código (RCE) com um clique por meio de um link malicioso especialmente criado. A falha, registrada como CVE-2026-25253 com uma pontuação CVSS de 8.8, foi corrigida na versão 2026.1.29, lançada em 30 de janeiro de 2026.

Detalhes Técnicos

A vulnerabilidade decorre de um problema de exfiltração de tokens, permitindo que atacantes comprometam sessões de usuários e executem código arbitrário em sistemas alvo. Embora os mecanismos específicos de exploração permaneçam não divulgados, a gravidade da falha destaca o risco de ataques drive-by—onde as vítimas precisam apenas clicar em um link malicioso para acionar o RCE.

O OpenClaw, um framework amplamente utilizado para automação e gerenciamento de bots, está particularmente exposto devido à sua integração com fluxos de trabalho baseados na web. A correção aborda o mecanismo subjacente de manipulação de tokens, impedindo o acesso não autorizado a dados sensíveis de sessão.

Análise de Impacto

  • Vetor de Exploração: RCE com um clique via campanhas de phishing ou malvertising.
  • Gravidade: Alta (CVSS 8.8), com potencial para impacto generalizado dada a adoção do OpenClaw.
  • Superfície de Ataque: Aplicações web, scripts de automação e fluxos de trabalho baseados em bots que utilizam o OpenClaw.
  • Status de Mitigação: Totalmente corrigido na v2026.1.29; sem soluções alternativas disponíveis.

Recomendações

As equipes de segurança devem:

  1. Atualizar imediatamente para o OpenClaw v2026.1.29 ou superior.
  2. Auditar sistemas em busca de sinais de exfiltração de tokens ou acesso não autorizado.
  3. Educar os usuários sobre como reconhecer links de phishing, o principal vetor de ataque.
  4. Monitorar o tráfego de rede em busca de conexões de saída anômalas, que podem indicar tentativas de exploração.

Para organizações que não puderem aplicar a correção imediatamente, a validação estrita de entrada e o isolamento de sessões podem reduzir a exposição, embora essas não sejam mitigações infalíveis.

Referência CVE: CVE-2026-25253

Compartilhar

TwitterLinkedIn