OpenClaw corrige una vulnerabilidad grave que otorga acceso de administrador

Los desarrolladores de la popular herramienta de IA OpenClaw han publicado parches para tres vulnerabilidades de alta gravedad, incluida una que permitía a los atacantes con privilegios básicos de emparejamiento obtener de forma silenciosa el control administrativo total. El fallo, registrado como CVE-2026-33579 y calificado con hasta 9,8 sobre 10 en cuanto a gravedad, ha hecho saltar las alarmas entre los expertos en seguridad. Miles de instancias expuestas podrían haber sido comprometidas sin que sus usuarios lo supieran.

OpenClaw, una herramienta de agentes de IA lanzada en noviembre que ha acumulado 347.000 estrellas en GitHub, permite a los usuarios automatizar tareas como la organización de archivos, la investigación y las compras en línea al otorgarle un amplio acceso a ordenadores, aplicaciones como Telegram, Discord y Slack, archivos de red y cuentas de usuario. A principios de esta semana, sus desarrolladores emitieron parches de seguridad que abordan tres problemas críticos en medio de las continuas advertencias de los profesionales de la seguridad sobre los riesgos de que dichos sistemas de IA autónomos controlen recursos confidenciales. A principios de este año, un ejecutivo de Meta prohibió la herramienta en los portátiles de trabajo, citando su imprevisibilidad como un riesgo de brecha, y otros directivos han emitido directivas similares. “El impacto práctico es grave”, escribieron los investigadores de Blink, creadores de aplicaciones de IA. “Un atacante que ya posea el alcance 'operator.pairing' —el permiso significativo más bajo en una implementación de OpenClaw— puede aprobar silenciosamente solicitudes de emparejamiento de dispositivos que solicitan el alcance 'operator.admin'. Una vez que se aprueba, el dispositivo atacante obtiene acceso administrativo total a la instancia de OpenClaw. No se necesita ningún exploit secundario. No se requiere ninguna interacción del usuario más allá del paso de emparejamiento inicial”. CVE-2026-33579 se originó a partir de un fallo en la función de emparejamiento del dispositivo, que no verificaba los permisos de la parte que aprobaba, lo que permitía que las solicitudes bien formadas escalaran privilegios sin control. Blink señaló que el 63 por ciento de las 135.000 instancias de OpenClaw expuestas a Internet escaneadas a principios de este año se ejecutaban sin autenticación, lo que permitía a cualquier visitante de la red obtener acceso de emparejamiento inicial libremente. Los parches llegaron el domingo, pero el listado formal de CVE se publicó el martes, lo que potencialmente dio a los atacantes una ventana de explotación de dos días. Para las organizaciones que utilizan OpenClaw en toda la empresa, un dispositivo de administración comprometido podría acceder a todos los datos conectados, robar credenciales, ejecutar comandos arbitrarios y pivotar hacia otros servicios, lo que equivale a la toma de control total de la instancia. Los expertos instan a los usuarios a revisar los registros de emparejamiento recientes y reevaluar los riesgos frente a los beneficios de la herramienta.

Artículos relacionados

Dramatic illustration of a computer screen showing OpenClaw AI security warning from Chinese cybersecurity agency, with hacker threats and vulnerability symbols.
Imagen generada por IA

Agencia china de ciberseguridad advierte de riesgos en OpenClaw AI

Reportado por IA Imagen generada por IA

La autoridad nacional china de ciberseguridad ha advertido sobre riesgos de seguridad en el software del agente de IA OpenClaw, que podría permitir a los atacantes obtener control total de los sistemas informáticos de los usuarios. El software ha experimentado un rápido crecimiento en descargas y uso, con importantes plataformas de nube domésticas que ofrecen servicios de despliegue en un clic, pero su configuración de seguridad predeterminada es débil.

OpenClaw, un proyecto de IA de código abierto anteriormente conocido como Moltbot y Clawdbot, ha alcanzado más de 100.000 estrellas en GitHub en menos de una semana. Este motor de ejecución permite a los agentes de IA realizar acciones como enviar correos electrónicos y gestionar calendarios en nombre de los usuarios dentro de interfaces de chat. Su auge destaca el potencial para simplificar la usabilidad de las criptomonedas, al tiempo que genera preocupaciones de seguridad.

Reportado por IA

Tras las alertas iniciales de agencias de ciberseguridad, el gobierno chino ha advertido a las oficinas de los riesgos de seguridad continuos de OpenClaw AI, ya que su uso prolifera en agencias gubernamentales y lugares de trabajo a pesar de las restricciones.

Investigadores de seguridad, que informaron por primera vez a través de TechRadar en diciembre de 2025, advierten a los 3.000 millones de usuarios de WhatsApp sobre GhostPairing: una técnica que engaña a las víctimas para vincular los navegadores de los atacantes a sus cuentas, permitiendo acceso completo sin vulnerar contraseñas ni el cifrado de extremo a extremo.

Reportado por IA

Piratas informáticos patrocinados por el Estado ruso weaponizaron rápidamente una falla recién parcheada de Microsoft Office para atacar organizaciones en nueve países. El grupo, conocido como APT28, utilizó correos electrónicos de spear-phishing para instalar puertas traseras sigilosas en entidades diplomáticas, de defensa y de transporte. Investigadores de seguridad de Trellix atribuyeron los ataques con alta confianza a esta unidad notoria de ciberespionaje.

La explotación continua de la vulnerabilidad React2Shell (CVE-2025-55182)—detallada previamente en la cobertura de campañas vinculadas a China y de cibercriminales—ahora incluye instalaciones generalizadas de puertas traseras en Linux, ejecución de comandos arbitrarios y robo a gran escala de credenciales en la nube.

Reportado por IA

El servidor Git MCP oficial de Anthropic contenía vulnerabilidades de seguridad preocupantes que podían encadenarse para impactos graves. Los problemas fueron destacados en un informe reciente de TechRadar. Surgieron detalles sobre riesgos potenciales para la infraestructura de la compañía de IA.

 

 

 

Este sitio web utiliza cookies

Utilizamos cookies para análisis con el fin de mejorar nuestro sitio. Lee nuestra política de privacidad para más información.
Rechazar