Perigos Baseados em Padrão: O Que o Registro CVE do OpenClaw Nos Diz Sobre a IA Baseada em Agentes
OpenClaw, um agente local de IA autônomo com execução de shell padrão, acesso ao sistema de arquivos e geração de código em tempo de execução, acumulou 104 CVEs em 18 dias, abrangendo CWE-78 injeção de comando OS, CWE-22 path traversal, CWE-918 SSRF, prompt injection e bypass de autenticação — uma taxa 200 vezes maior que LangChain ou Ollama em toda a sua existência. O CVE-2026-27001 ilustra a causa raiz: o caminho do diretório de trabalho foi embutido como uma string simples no prompt do LLM, permitindo prompt injection via marcadores Unicode bidirecionais e quebras de linha. O patch remove caracteres de controle, mas deixa dados não confiáveis no contexto da instrução. Defensores desenvolvendo sistemas baseados em agentes devem impor a delimitação de capacidades de menor privilégio, tratar todas as entradas não confiáveis como dados estruturados mantidos fora do contexto do prompt e encapsular em sandbox o código gerado em tempo de execução sem acesso a credenciais de host ou saída de rede por padrão.
- Categoria
- CEVIU Segurança da Informação
- Publicado
- 27 de março de 2026
- Fonte
- CEVIU Segurança da Informação
