OpenClaw (anteriormente Clawdbot e depois Moltbot, renomeado em janeiro de 2026) é um framework de agente de IA de código aberto que permite que um assistente de IA aja em nome de um usuário — arquivos, Slack, Discord, Telegram, compras online — usando seus próprios acessos e permissões. Lançado em novembro de 2025, atingiu 347.000 estrelas no GitHub em menos de seis meses. Em cinco meses também, 138 CVEs foram associadas a ele — incluindo 7 críticas, 49 de severidade alta. Se você ou sua equipe usam OpenClaw, a postura recomendada pelos especialistas é inequívoca: assuma que você está comprometido.
OpenClaw (anteriormente Clawdbot e depois Moltbot — três nomes sucessivos em janeiro de 2026) é um framework de agente de IA de código aberto que permite que um assistente de IA automatize ações em nome de um usuário humano — acesso a arquivos locais e de rede, mensagens Slack e Discord, gerenciamento de Telegram, transações online, execução de tarefas em serviços de terceiros — usando os mesmos direitos e credenciais que o usuário.
Lançado em novembro de 2025, o OpenClaw atingiu 347.000 estrelas no GitHub em menos de seis meses. Sua popularidade é viral. Seu modelo de segurança, por outro lado, é fundamentalmente frágil: o agente tem os mesmos direitos que o usuário, conectado a todos os seus serviços. Uma falha não compromete um componente isolado — ela compromete tudo o que o agente tinha acesso.
| Data | Incidente | Severidade |
|---|---|---|
| Novembro de 2025 | Lançamento do OpenClaw (ex-Clawdbot, depois Moltbot, renomeado OpenClaw em janeiro de 2026), adoção viral — 347.000 ⭐ GitHub | — |
| 29 de janeiro – 3 de fevereiro de 2026 | CVE-2026-25253 (CVSS 8.8): RCE em 1 clique via WebSocket local. Patch v2026.1.29 lançado em 29 de janeiro de 2026; divulgação pública em 3 de fevereiro de 2026. 35,4% das implementações observadas vulneráveis ao RCE. | 🔴 Crítica |
| Fevereiro de 2026 | Campanha ClawHavoc (Koi Security): 341 skills maliciosas de 2.857 auditadas (12%) — keyloggers e credential stealers | 🔴 Crítica |
| 19 de fevereiro de 2026 | Microsoft Security Blog: guia oficial desaconselhando a implementação em qualquer dispositivo que contenha dados confidenciais | 🟠 Alerta |
| Março de 2026 | CVE-2026-22172 (CVSS 9.9): autodeclaração de escopos de administrador via WebSocket — todas as versões anteriores a 2026.3.12 | 🔴 Crítica |
| 19 de março de 2026 | CVE-2026-32038: contorno do isolamento de rede Docker via network=container:. Corrigido no OpenClaw 2026.2.24 |
🔴 Crítica |
| 13-29 de março de 2026 | CVE-2026-32922 (CVSS 9.9): escalada via device.token.rotate. Patch v2026.3.11 lançado em 13 de março; publicação CVE em 29 de março. +135.000 instâncias expostas em 82 países, 63% sem autenticação (SecurityScorecard STRIKE, fevereiro de 2026; retomado pela ARMO, março de 2026) |
🔴 Crítica |
| 3 de abril de 2026 | Ars Technica: "Assume compromise" — 3 novas vulnerabilidades de severidade alta a crítica, incluindo CVE-2026-33579 (CVSS até 9.8). 824+ skills maliciosas ativas | 🔴 Crítica |
138 CVEs rastreadas entre fevereiro e abril de 2026 — incluindo 7 críticas e 49 de severidade alta (rastreador GitHub jgamblin/OpenClawCVEs; análise retomada pela Blink Security, abril de 2026)
A vulnerabilidade explora o gateway WebSocket do OpenClaw (porta 18789 por padrão, validação de origem insuficiente). Uma simples visita a uma página comprometida foi suficiente para comprometer a máquina. 35,4% das implementações observadas foram vulneráveis ao RCE (SecurityScorecard STRIKE, fevereiro de 2026). O patch v2026.1.29 foi lançado em 29 de janeiro de 2026, 5 dias antes da divulgação pública em 3 de fevereiro de 2026 (ProArch Security, março de 2026).
Os clientes WebSocket podiam se autodeclarar com escopos de administrador, contornando totalmente a autenticação. Afeta todas as versões anteriores a 2026.3.12.
Através do parâmetro network=container:, um agente acessava o namespace de rede de outros contêineres — banco de dados, serviços internos, APIs privadas. Exigia acesso de operador confiável prévio.
Mais de 135.000 instâncias expostas na internet em 82 países — incluindo 63% sem qualquer autenticação (SecurityScorecard STRIKE, fevereiro de 2026; retomado pela ARMO Security, março de 2026)
A função device.token.rotate não restringia os escopos dos novos tokens gerados. Um invasor com o nível de permissão mais baixo obteve controle administrativo completo. O patch foi lançado na versão 2026.3.11 em 13 de março de 2026; a CVE foi publicada em cve.org em 29 de março de 2026.
O comando /pair approve não transmitiu os escopos de segurança do solicitante na verificação de autorização central. Corrigido na versão 2026.3.28. A pontuação CVSS oficial ainda não foi publicada pelo NVD na data deste artigo; a pontuação “até 9.8” é relatada por Ars Technica e Blink Security (abril de 2026).
Em fevereiro de 2026, pesquisadores da Koi Security detectaram a campanha ClawHavoc: skills distribuídas através do ClawHub oficial, disfarçadas de ferramentas de produtividade (Gmail, Notion, Slack, GitHub), incorporando código malicioso.
Números-chave (Koi Security, fevereiro de 2026): 341 skills maliciosas identificadas em 2.857 auditadas (12%), incluindo 335 atribuídas à mesma campanha ClawHavoc. Esse número aumentou desde então: mais de 824 skills maliciosas ativas listadas em 3 de abril de 2026 (Blink Security, abril de 2026), incluindo keyloggers e credential stealers visando tokens OAuth, chaves de API e variáveis de ambiente.
| Vetor de ataque | Docker sozinho | VM dedicada | Docker + 5 flags |
|---|---|---|---|
| CVE-2026-25253 (RCE WebSocket) | ❌ | ✅ | ⚠️ Parcial |
| CVE-2026-32038 (namespace de rede) | ❌ antes do OpenClaw 2026.2.24 | ✅ | ✅ |
| CVE-2026-22172 (escopo de administrador automático) | ❌ | ❌ | ❌ |
| CVE-2026-32922 (device.token.rotate) | ❌ | ❌ | ❌ |
| Skills maliciosas ClawHub | ❌ | ⚠️ Parcial | ⚠️ Parcial |
| Exploit kernel (kernel compartilhado) | ❌ | ✅ | ❌ |
Microsoft Security Blog (19/02/2026): “O runtime pode ingerir texto não confiável, baixar e executar skills de fontes externas e executar ações com as credenciais que lhe são atribuídas — sem controles equivalentes sobre identidade, gerenciamento de entrada ou escopo de privilégios. (...) Se uma organização determinar que o OpenClaw deve ser avaliado, ele deve ser implementado apenas em um ambiente totalmente isolado — VM dedicada, credenciais não privilegiadas, acesso limitado a dados não confidenciais, monitoramento contínuo e plano de reconstrução.”
— Microsoft Security Blog, 19 de fevereiro de 2026
Para lembrar: O Docker reduz o raio de impacto. Não garante invulnerabilidade. Um contêiner Docker compartilha o kernel host — uma vulnerabilidade do kernel compromete todos os contêineres da máquina. O Docker contorna as regras UFW modificando o iptables diretamente — seu firewall VM não protege seus contêineres por padrão.
docker run \
--user nobody \
--read-only \
--cap-drop=ALL \
--security-opt=no-new-privileges \
# NUNCA monte o socket Docker (/var/run/docker.sock)
Atualizar para 2026.3.28 é suficiente para estar protegido?
O patch corrige as vulnerabilidades conhecidas em 3 de abril de 2026. Não corrige o que potencialmente aconteceu durante as semanas de exposição. Se o OpenClaw estava em produção antes do patch, a postura recomendada permanece: revogar todos os tokens, redefinir todas as credenciais, tratar o ambiente como potencialmente comprometido.
O Docker me protege das vulnerabilidades do OpenClaw?
Não, não totalmente. CVE-2026-25253 (RCE WebSocket) e CVE-2026-22172 (escopo de administrador) não são mitigadas apenas pelo Docker. CVE-2026-32038 contornou especificamente o isolamento de rede do Docker. Os 5 flags de reforço devem ser aplicados além da atualização para 2026.3.28.
Quantas instâncias do OpenClaw estão expostas na internet?
De acordo com os dados de segurança de fevereiro de 2026, mais de 135.000 instâncias do OpenClaw estão expostas na internet em 82 países. Entre elas, 63% funcionam sem qualquer autenticação (SecurityScorecard STRIKE, fevereiro de 2026; retomado pela ARMO Security, março de 2026) — significando que qualquer visitante da rede pode solicitar acesso de pareamento sem fornecer credenciais.
O que fazer se eu instalei skills do ClawHub antes de março de 2026?
Auditar cada skill instalado entre novembro de 2025 e o final de fevereiro de 2026. As skills disfarçadas de ferramentas de produtividade (Gmail, Notion, Slack, GitHub) são particularmente suspeitas. Em caso de dúvida: desinstalar a skill, revogar todas as credenciais às quais o OpenClaw tinha acesso, regenerar as chaves de API associadas.
O OpenClaw pode ser usado de forma segura em uma empresa?
Microsoft Security Blog (19/02/2026): “Não é apropriado executá-lo em um dispositivo pessoal ou corporativo padrão. Se uma organização determinar que o OpenClaw deve ser avaliado, ele deve ser implementado apenas em um ambiente totalmente isolado — VM dedicada, credenciais não privilegiadas, acesso apenas a dados não confidenciais, monitoramento contínuo e plano de reconstrução.”
O problema é específico do OpenClaw ou estrutural para agentes de IA?
O problema é estrutural. Um agente de IA operando com os amplos direitos do usuário, conectado a vários serviços, cria uma superfície de ataque excepcional. Uma falha não compromete um componente isolado — ela compromete tudo o que o agente tinha acesso. OpenClaw é um caso de estudo, não uma exceção. O modelo atual “um agente, amplo acesso a tudo” é fundamentalmente frágil.
Quais são os indicadores de comprometimento a serem monitorados?
Atividade incomum em suas contas Slack, Discord, Telegram ou GitHub; tokens OAuth revogados ou regenerados sem ação de sua parte; novas sessões ativas em serviços aos quais o OpenClaw tinha acesso; arquivos criados, modificados ou excluídos sem ação identificável; solicitações de rede de saída para domínios desconhecidos do servidor que hospeda o OpenClaw.