Los desarrolladores de la popular herramienta de IA OpenClaw han publicado parches para tres vulnerabilidades de alta gravedad, incluida una que permitía a los atacantes con privilegios básicos de emparejamiento obtener de forma silenciosa el control administrativo total. El fallo, registrado como CVE-2026-33579 y calificado con hasta 9,8 sobre 10 en cuanto a gravedad, ha hecho saltar las alarmas entre los expertos en seguridad. Miles de instancias expuestas podrían haber sido comprometidas sin que sus usuarios lo supieran.
OpenClaw, una herramienta de agentes de IA lanzada en noviembre que ha acumulado 347.000 estrellas en GitHub, permite a los usuarios automatizar tareas como la organización de archivos, la investigación y las compras en línea al otorgarle un amplio acceso a ordenadores, aplicaciones como Telegram, Discord y Slack, archivos de red y cuentas de usuario. A principios de esta semana, sus desarrolladores emitieron parches de seguridad que abordan tres problemas críticos en medio de las continuas advertencias de los profesionales de la seguridad sobre los riesgos de que dichos sistemas de IA autónomos controlen recursos confidenciales. A principios de este año, un ejecutivo de Meta prohibió la herramienta en los portátiles de trabajo, citando su imprevisibilidad como un riesgo de brecha, y otros directivos han emitido directivas similares. “El impacto práctico es grave”, escribieron los investigadores de Blink, creadores de aplicaciones de IA. “Un atacante que ya posea el alcance 'operator.pairing' —el permiso significativo más bajo en una implementación de OpenClaw— puede aprobar silenciosamente solicitudes de emparejamiento de dispositivos que solicitan el alcance 'operator.admin'. Una vez que se aprueba, el dispositivo atacante obtiene acceso administrativo total a la instancia de OpenClaw. No se necesita ningún exploit secundario. No se requiere ninguna interacción del usuario más allá del paso de emparejamiento inicial”. CVE-2026-33579 se originó a partir de un fallo en la función de emparejamiento del dispositivo, que no verificaba los permisos de la parte que aprobaba, lo que permitía que las solicitudes bien formadas escalaran privilegios sin control. Blink señaló que el 63 por ciento de las 135.000 instancias de OpenClaw expuestas a Internet escaneadas a principios de este año se ejecutaban sin autenticación, lo que permitía a cualquier visitante de la red obtener acceso de emparejamiento inicial libremente. Los parches llegaron el domingo, pero el listado formal de CVE se publicó el martes, lo que potencialmente dio a los atacantes una ventana de explotación de dos días. Para las organizaciones que utilizan OpenClaw en toda la empresa, un dispositivo de administración comprometido podría acceder a todos los datos conectados, robar credenciales, ejecutar comandos arbitrarios y pivotar hacia otros servicios, lo que equivale a la toma de control total de la instancia. Los expertos instan a los usuarios a revisar los registros de emparejamiento recientes y reevaluar los riesgos frente a los beneficios de la herramienta.