OpenClaw corrige una vulnerabilidad grave que otorga acceso de administrador

Los desarrolladores de la popular herramienta de IA OpenClaw han publicado parches para tres vulnerabilidades de alta gravedad, incluida una que permitía a los atacantes con privilegios básicos de emparejamiento obtener de forma silenciosa el control administrativo total. El fallo, registrado como CVE-2026-33579 y calificado con hasta 9,8 sobre 10 en cuanto a gravedad, ha hecho saltar las alarmas entre los expertos en seguridad. Miles de instancias expuestas podrían haber sido comprometidas sin que sus usuarios lo supieran.

OpenClaw, una herramienta de agentes de IA lanzada en noviembre que ha acumulado 347.000 estrellas en GitHub, permite a los usuarios automatizar tareas como la organización de archivos, la investigación y las compras en línea al otorgarle un amplio acceso a ordenadores, aplicaciones como Telegram, Discord y Slack, archivos de red y cuentas de usuario. A principios de esta semana, sus desarrolladores emitieron parches de seguridad que abordan tres problemas críticos en medio de las continuas advertencias de los profesionales de la seguridad sobre los riesgos de que dichos sistemas de IA autónomos controlen recursos confidenciales. A principios de este año, un ejecutivo de Meta prohibió la herramienta en los portátiles de trabajo, citando su imprevisibilidad como un riesgo de brecha, y otros directivos han emitido directivas similares. “El impacto práctico es grave”, escribieron los investigadores de Blink, creadores de aplicaciones de IA. “Un atacante que ya posea el alcance 'operator.pairing' —el permiso significativo más bajo en una implementación de OpenClaw— puede aprobar silenciosamente solicitudes de emparejamiento de dispositivos que solicitan el alcance 'operator.admin'. Una vez que se aprueba, el dispositivo atacante obtiene acceso administrativo total a la instancia de OpenClaw. No se necesita ningún exploit secundario. No se requiere ninguna interacción del usuario más allá del paso de emparejamiento inicial”. CVE-2026-33579 se originó a partir de un fallo en la función de emparejamiento del dispositivo, que no verificaba los permisos de la parte que aprobaba, lo que permitía que las solicitudes bien formadas escalaran privilegios sin control. Blink señaló que el 63 por ciento de las 135.000 instancias de OpenClaw expuestas a Internet escaneadas a principios de este año se ejecutaban sin autenticación, lo que permitía a cualquier visitante de la red obtener acceso de emparejamiento inicial libremente. Los parches llegaron el domingo, pero el listado formal de CVE se publicó el martes, lo que potencialmente dio a los atacantes una ventana de explotación de dos días. Para las organizaciones que utilizan OpenClaw en toda la empresa, un dispositivo de administración comprometido podría acceder a todos los datos conectados, robar credenciales, ejecutar comandos arbitrarios y pivotar hacia otros servicios, lo que equivale a la toma de control total de la instancia. Los expertos instan a los usuarios a revisar los registros de emparejamiento recientes y reevaluar los riesgos frente a los beneficios de la herramienta.

Artículos relacionados

Dramatic illustration of a computer screen showing OpenClaw AI security warning from Chinese cybersecurity agency, with hacker threats and vulnerability symbols.
Imagen generada por IA

Chinese cybersecurity agency warns of OpenClaw AI risks

Reportado por IA Imagen generada por IA

China's national cybersecurity authority has warned of security risks in the OpenClaw AI agent software, which could allow attackers to gain full control of users' computer systems. The software has seen rapid growth in downloads and usage, with major domestic cloud platforms offering one-click deployment services, but its default security configuration is weak.

Following initial alerts from cybersecurity agencies, the Chinese government has warned offices of ongoing security risks from OpenClaw AI, as its use proliferates in government agencies and workplaces despite crackdowns.

Reportado por IA

Following earlier reports of direct attacks on OpenClaw AI agents, TechRadar warns that infostealers are now disguising themselves as Claude Code, OpenClaw, and other AI developer tools. Users should exercise caution with search engine results. Published March 18, 2026.

NVIDIA is working on an open-source platform for AI agents called NemoClaw, with an enterprise focus. The platform allows access even for systems not using NVIDIA chips. It comes amid concerns over the security and unpredictability of such autonomous tools.

Reportado por IA

A Palo Alto security firm says it built a working macOS exploit in five days with help from Anthropic's Claude Mythos Preview. The researchers met Apple officials at Apple Park to discuss the findings.

Anthropic has restricted unlimited access to its Claude AI models through third-party agents like OpenClaw, requiring heavy users to pay extra via API keys or usage bundles starting April 4, 2026. The policy shift, announced over the weekend, addresses severe system strain from high-volume agent tools previously covered under $20 monthly subscriptions.

Este sitio web utiliza cookies

Utilizamos cookies para análisis con el fin de mejorar nuestro sitio. Lee nuestra política de privacidad para más información.
Rechazar