🚨 NOVA NOTÍCIA EM DESTAQUE! 🚨

Confira agora e compartilhe com seus amigos!

Apoie esse projeto de divulgacao de noticias! Clique aqui
Pesquisadores de segurança cibernética revelaram um conjunto de quatro falhas de segurança no OpenClaw que poderiam ser encadeadas para obter roubo de dados, escalonamento de privilégios e persistência.

As vulnerabilidades, coletivamente apelidadas



Corrente de Garra

da Cyera, pode permitir que um invasor estabeleça uma posição, exponha dados confidenciais e plante backdoors. Uma breve descrição das falhas está abaixo -





CVE-2026-44112

(Pontuação CVSS: 9,6/6,3) - Uma vulnerabilidade de condição de corrida de tempo de verificação/tempo de uso (TOCTOU) no

OpenShell

back-end de sandbox gerenciado que permite que invasores ignorem as restrições de sandbox e redirecionem gravações fora da raiz de montagem pretendida. 





CVE-2026-44113

(Pontuação CVSS: 7,7/6,3) - Uma vulnerabilidade de condição de corrida TOCTOU no OpenShell que permite que invasores ignorem restrições de sandbox e leiam arquivos fora da raiz de montagem pretendida.





CVE-2026-44115

(pontuação CVSS: 8,8) - Uma lista incompleta de vulnerabilidade de entradas não permitidas que permite que invasores ignorem a validação da lista de permissões incorporando tokens de expansão de shell em um

aqui documento

(heredoc) corpo para executar comandos não aprovados em tempo de execução.





CVE-2026-44118

(Pontuação CVSS: 7,8) - Uma vulnerabilidade de controle de acesso impróprio que pode permitir que clientes de loopback não proprietários se façam passar por proprietários para elevar seus privilégios e obter controle sobre a configuração do gateway, agendamento de cron e gerenciamento do ambiente de execução.





Cyera disse que a exploração bem-sucedida do CVE-2026-44112 pode permitir que um invasor altere a configuração, plante backdoors e estabeleça controle persistente sobre o host comprometido, enquanto o CVE-2026-44113 pode ser transformado em arma para ler arquivos do sistema, credenciais e artefatos internos.



A cadeia de exploração se desenvolve em quatro etapas -

Um plug-in malicioso, injeção imediata ou entrada externa comprometida obtém execução de código dentro da sandbox do OpenShell.

Aproveite o CVE-2026-44113 e o CVE-2026-44115 para expor credenciais, segredos e arquivos confidenciais.

Explore CVE-2026-44118 para obter controle de nível de proprietário do tempo de execução do agente.

Use CVE-2026-44112 para instalar backdoors ou fazer alterações na configuração e configurar a persistência.



A causa raiz do CVE-2026-44118, de acordo com a empresa de segurança cibernética, decorre do fato de que o OpenClaw confia em um sinalizador de propriedade controlado pelo cliente chamado senderIsOwner, que sinaliza se o chamador está autorizado para ferramentas exclusivas do proprietário, sem validá-lo na sessão autenticada.



“O tempo de execução de loopback MCP agora emite tokens de portador separados de proprietário e não proprietário e deriva senderIsOwner exclusivamente de qual token autenticou a solicitação”, OpenClaw detalhou as correções em um comunicado para a falha. "O cabeçalho remetente-proprietário falsificável não é mais emitido ou confiável."



Após a divulgação responsável, todas as quatro vulnerabilidades foram abordadas na versão 2026.4.22 do OpenClaw. O pesquisador de segurança Vladimir Tokarev recebeu o crédito por descobrir e relatar os problemas. Os usuários são aconselhados a atualizar para a versão mais recente para se manterem protegidos contra ameaças potenciais.



“Ao transformar os próprios privilégios do agente em uma arma, um adversário passa por acesso a dados, escalonamento de privilégios e persistência – usando o agente como suas mãos dentro do ambiente”, disse Cyera. “Cada etapa parece um comportamento normal do agente para os controles tradicionais, ampliando o raio da explosão e tornando a detecção significativamente mais difícil.”



Siga Canal Fsociety para mais novidades:
Instagram | Facebook | Telegram | Twitter
#samirnews #samir #news #boletimtec #quatro #falhas #do #openclaw #permitem #roubo #de #dados, #escalonamento #de #privilégios #e #persistência
🎉 Obrigado por acompanhar, até a próxima notícia!

Post a Comment