Fallas en OpenClaw: China alerta por riesgos de seguridad

Fallas en OpenClaw: China alerta por riesgos de seguridad

CertiK y autoridades chinas advierten sobre más de 100 vulnerabilidades en OpenClaw, exponiendo miles de equipos a hackeos.

Por Humberto Toledo el 1 abril, 2026 a las 18:57 PDT

Resume con:

✨︎ Resumen (TL;DR):

  • CertiK reveló la existencia de más de 100 vulnerabilidades CVE en la plataforma de IA OpenClaw.
  • Existen 500,000 instancias expuestas a internet, y el 63% opera sin autenticación básica.
  • Autoridades chinas advierten sobre el robo de credenciales y la filtración de patentes técnicas.

La firma de seguridad web3 CertiK y diversas autoridades de China emitieron alertas simultáneas sobre OpenClaw, el popular framework de agentes de inteligencia artificial de código abierto. En solo cuatro meses desde su lanzamiento, la plataforma acumuló más de 280 advertencias de seguridad en GitHub y superó las 100 vulnerabilidades CVE, lo que expone a miles de usuarios al robo de datos y al control remoto de sus equipos.

OpenClaw, lanzado originalmente como “Clawdbot” el 24 de noviembre de 2025 por el desarrollador austriaco Peter Steinberger, superó las 300,000 estrellas en GitHub. Sin embargo, su modelo de seguridad inicial falló al enfrentarse a entornos operativos reales.

El equipo STRIKE de SecurityScorecard detectó 135,000 instancias de OpenClaw conectadas a internet en 82 países, con un alarmante 63% operando sin autenticación. Un reporte reciente de VentureBeat señala que la cifra actual alcanza las 500,000 instalaciones expuestas con tres fallas graves sin parchear a nivel corporativo.

Una de las fallas más críticas es la CVE-2026-25253 (nivel 8.8 en CVSS). El creador de la plataforma, Peter Steinberger, explicó el riesgo técnico: “Hacer clic en un enlace manipulado o visitar un sitio malicioso puede enviar el token a un servidor controlado por el atacante”.

Steinberger detalló que una vez capturado el token, “el atacante puede entonces conectarse a la puerta de enlace local de la víctima, modificar la configuración e invocar acciones privilegiadas”.

Otra vulnerabilidad crítica es la CVE-2026-32922, revelada el 29 de marzo de 2026. Esta brecha alcanzó una puntuación de 9.9, permitiendo a cualquier dispositivo emparejado escalar privilegios hasta el control administrativo total con una sola llamada a la API.

JFrog lanza plugin de seguridad para la IA de Cursor
Te podría interesar:
JFrog lanza plugin de seguridad para la IA de Cursor
Una ilustración editorial de una garra mecánica agrietada de la que gotea líquido dorado mientras manos oscuras roban una llave brillante.
Una ilustración editorial de una garra mecánica agrietada de la que gotea líquido dorado mientras manos oscuras roban una llave brillante.

Amenazas en extensiones y alertas gubernamentales

El mercado ClawHub se convirtió en un vector de ataque directo a la cadena de suministro. Investigadores de JFrog detectaron paquetes npm maliciosos que instalan Ghostloader, un troyano remoto que roba claves SSH y datos de wallets de criptomonedas.

Ante este escenario, el gobierno chino intensificó sus medidas preventivas. La Administración Nacional de Propiedad Intelectual alertó que utilizar estas herramientas de inteligencia artificial puede filtrar información técnica sensible y arruinar solicitudes de patentes.

El centro de ciberseguridad del Ministerio de Seguridad Pública de China emitió una advertencia específica, señalando que la configuración predeterminada de OpenClaw “permite el acceso desde cualquier dirección IP externa” y que “el acceso remoto no requiere autenticación del usuario”.

La firma de seguridad CertiK concluyó su análisis con una recomendación directa para la industria: “Para los usuarios no técnicos, la opción más segura es esperar a versiones más maduras y reforzadas en lugar de otorgar a un agente autónomo un acceso amplio a cuentas personales o empresariales hoy en día”.

Fuentes: 1, 2, 3, 4, 5

+ Temas Relacionados

Más de AI

Últimas noticias