Pesquisadores da Cyera revelam cadeia de vulnerabilidades no OpenClaw que permite comprometimento
A Cyera identificou quatro vulnerabilidades encadeadas no OpenClaw, batizadas de Claw Chain. Quando combinadas, elas permitem que um invasor roube dados sensíve

Pesquisadores da Cyera revelaram quatro vulnerabilidades interconectadas no OpenClaw que, quando combinadas (chamadas de Claw Chain), permitem que um atacante roube dados, escale privilégios e instale uma backdoor para acesso oculto persistente a um host comprometido. As vulnerabilidades já foram corrigidas nas versões mais recentes do produto.
Como funciona a cadeia de vulnerabilidades
Quatro defeitos afetam o backend OpenShell managed sandbox e o MCP loopback runtime — componentes críticos projetados para restringir o acesso do agente de IA aos recursos do sistema e proteger o sistema operacional do host contra interferência não autorizada. O OpenClaw é posicionado como um ambiente isolado seguro onde um agente pode executar tarefas sem risco para o sistema principal. Pesquisadores da Cyera demonstraram que com a sequência correta de ataques, um atacante pode escapar da sandbox e ganhar controle total sobre o host.
As vulnerabilidades funcionam em conjunto: a primeira permite contornar uma restrição de nível sandbox, a segunda abre acesso a operações privilegiadas, a terceira escala direitos de acesso e a quarta permite a instalação de uma backdoor persistente. Individualmente, cada vulnerabilidade é menos crítica, mas quando combinadas, criam um cenário completo de compromisso total do sistema. Isso demonstra a importância de analisar não apenas defeitos individuais, mas também sua interação.
O que um atacante pode fazer
A exploração bem-sucedida da Claw Chain oferece a um atacante numerosas oportunidades para causar danos:
- Roubo de dados sensíveis tanto do ambiente isolado de sandbox quanto do sistema operacional do host
- Escalação de privilégios do nível de um agente restrito para administrador completo do sistema
- Instalação de uma backdoor persistente para acesso oculto sem qualquer envolvimento do usuário
- Movimento lateral através da rede corporativa pelo host comprometido para atacar sistemas vizinhos
Um criminoso cibernético pode usar essas capacidades não apenas para roubo de dados de curto prazo, mas também para infiltração e monitoramento de longo prazo da organização alvo. Uma backdoor persistente é particularmente perigosa, pois permite retornar ao host a qualquer momento e ocultar os rastros do ataque. Nesse cenário, as empresas podem permanecer desconhecedoras do acesso não autorizado à sua infraestrutura por um longo tempo.
Como foi corrigido
A Cyera divulgou responsavelmente as vulnerabilidades aos desenvolvedores do OpenClaw antes da divulgação pública, dando a eles tempo suficiente para desenvolver e testar patches. Esta é uma prática padrão na indústria, conhecida como divulgação responsável. Todos os quatro defeitos já foram corrigidos e estão disponíveis nas versões mais recentes do produto. Se você está executando OpenClaw em um ambiente de produção, é recomendado atualizar imediatamente para a versão mais recente. As correções foram testadas e estão prontas para implantação. Em paralelo, você deve verificar os logs quanto a atividades suspeitas durante o período em que o sistema estava vulnerável, especialmente tentativas de escapar da sandbox ou operações inesperadas de escalação de privilégios.
O que isso significa
OpenClaw é posicionado como um ambiente isolado seguro para executar agentes de IA, mas até mesmo sistemas tão cuidadosamente projetados contêm vulnerabilidades. Isso nos lembra um princípio fundamental de cibersegurança: isolamento não é uma panaceia, mas apenas uma camada de proteção. Ao integrar agentes em produção, você precisa de proteção em várias camadas: controle de acesso, monitoramento de atividade em tempo real, resposta rápida a patches e auditorias de segurança regular do código.