CiberBlog
vulnerabilidad ClawJacked en OpenClaw
ClawJacked permitía a sitios maliciosos tomar el control total de agentes IA

OpenClaw Parchea 'ClawJacked': Fallo de Alta Severidad Permitía Secuestro Remoto de Agentes de IA

OpenClaw lanzó una actualización urgente para su agente de IA de código abierto, corrigiendo una vulnerabilidad de alta severidad que permitía a sitios web maliciosos secuestrar agentes locales sin interacción del usuario, aprovechando conexiones WebSocket y la falta de limitación de tasa.

OpenClaw, el popular agente de inteligencia artificial de código abierto, ha lanzado una actualización crítica para abordar una vulnerabilidad de alta severidad conocida como "ClawJacked". Esta falla permitía a sitios web maliciosos secuestrar agentes de IA de OpenClaw que se ejecutaban localmente en las computadoras de los desarrolladores, obteniendo control total sin requerir interacción del usuario o la instalación de extensiones maliciosas. La solución llegó rápidamente, en menos de 24 horas, con la publicación de la versión 2026.2.25 (y 2026.2.26 según algunas referencias) el 26 de febrero de 2026.

Investigadores de Oasis Security descubrieron la cadena de ataque, que explotaba un diseño fundamental en el núcleo de OpenClaw. El agente de IA ejecuta un "gateway" local, un servidor WebSocket que por defecto se enlaza a localhost, asumiendo que el acceso local es intrínsecamente seguro. Sin embargo, cualquier sitio web visitado por un desarrollador podría abrir una conexión WebSocket a este gateway local, ya que los navegadores no bloquean estas conexiones de origen cruzado para localhost.

Una vez autenticado con credenciales de administrador, el script malicioso podía registrarse silenciosamente como un dispositivo de confianza, ya que el gateway autoaprobaba las vinculaciones de dispositivos desde localhost sin solicitar confirmación al usuario. Con acceso autenticado y permisos de administrador, los atacantes obtenían control total sobre el agente de IA. Esto les permitía interactuar con él, extraer datos de configuración, enumerar nodos conectados y leer registros de aplicaciones. En la práctica, una intrusión exitosa podía significar una "compromisión completa de la estación de trabajo" del desarrollador, habilitando acciones como la búsqueda de claves API en el historial de Slack, la lectura de mensajes privados, la exfiltración de archivos de dispositivos conectados o la ejecución de comandos arbitrarios en cualquier nodo emparejado.

Que es OpenClaw?

OpenClaw es un framework de agente de IA de código abierto diseñado para que los desarrolladores ejecuten asistentes de IA autónomos localmente. Conecta modelos de lenguaje grandes (LLMs) con herramientas, navegadores y recursos del sistema, automatizando tareas como la interacción web y el procesamiento de datos. Su rápido crecimiento, alcanzando más de 100,000 estrellas en GitHub en solo cinco días, destacó la necesidad de una supervisión de seguridad robusta.

La vulnerabilidad 'ClawJacked' se suma a una serie de problemas de seguridad recientes en el ecosistema de OpenClaw, incluyendo fallas de envenenamiento de registros y múltiples vulnerabilidades (CVE-2026-25593, CVE-2026-24763, CVE-2026-25157, CVE-2026-25475, CVE-2026-26319, CVE-2026-26322, CVE-2026-26329) que permitían la ejecución remota de código, inyección de comandos y derivación de autenticación.

Para mitigar el riesgo de esta y futuras vulnerabilidades, los usuarios de OpenClaw deben actualizar de inmediato a la versión 2026.2.25 o posterior. The Hacker News y Oasis Security recomiendan auditar periódicamente el acceso concedido a los agentes de IA y aplicar controles de gobernanza adecuados para las identidades no humanas, o "agéneticas". Esto incluye inventariar qué agentes y asistentes de IA se ejecutan en los entornos de desarrollo, revisar y limitar estrictamente los derechos de acceso y las credenciales que poseen estos agentes, otorgando solo lo estrictamente necesario.

La naturaleza de los agentes de IA, con su capacidad de autenticarse, almacenar credenciales y actuar de forma autónoma, exige que sean tratados con el mismo nivel de escrutinio de seguridad que los usuarios humanos o las cuentas de servicio. Establecer una estrategia de gobernanza que incluya análisis de intención, aplicación de políticas, acceso justo a tiempo y un registro de auditoría completo desde el "humano al agente y a la acción" es fundamental para asegurar estos sistemas emergentes y evitar que se conviertan en un vector de ataque para comprometer la infraestructura empresarial.

La rápida respuesta de OpenClaw a la divulgación de esta vulnerabilidad subraya la seriedad del incidente y la necesidad de acción inmediata por parte de los usuarios.

FUENTE ORIGINAL

Oasis Security
JR

CURADO POR

Johan Ricardo