Vulnerabilidad ClawJacked en OpenClaw permite secuestro de agentes IA desde webs

OpenClaw parchea cadena crítica que expone agentes IA a ataques web

Investigadores de Oasis Security revelaron el 26 de febrero de 2026 una cadena de vulnerabilidades en OpenClaw, bautizada ClawJacked, que permite a sitios web maliciosos secuestrar agentes IA locales sin interacción del usuario. El equipo de OpenClaw lanzó un parche en menos de 24 horas en la versión 2026.2.25, recomendando actualizaciones inmediatas para mitigar riesgos de control total sobre estaciones de trabajo. Esta falla resalta los peligros de agentes autónomos con acceso profundo a sistemas.

Contexto de OpenClaw

OpenClaw es una plataforma de código abierto para agentes IA autohospedados que alcanzó más de 100.000 estrellas en GitHub en cinco días, convirtiéndose en asistente predeterminado para miles de desarrolladores. Opera en laptops locales, integrándose con apps de mensajería, calendarios y herramientas de desarrollo para ejecutar acciones autónomas. Su gateway WebSocket, unido a localhost por defecto, gestiona autenticación y comandos.​

Detalle de la vulnerabilidad ClawJacked

La cadena de fallos reside en el núcleo del sistema, sin requerir plugins o extensiones. Un sitio web malicioso inicia el ataque así: JavaScript abre una conexión WebSocket a localhost (permitida por políticas de origen cruzado); fuerza la contraseña del gateway a cientos de intentos por segundo (sin limitación de tasa para localhost); se registra como dispositivo confiable con aprobación automática; y obtiene control total para interactuar con el agente, volcar configuraciones, enumerar nodos y leer logs. Esto equivale a compromiso completo de la workstation, permitiendo extracción de claves API de Slack, mensajes privados o ejecución de comandos shell. Oasis demostró el ataque end-to-end sin alertas visibles.

Respuesta y parche oficial

Tras divulgación responsable, OpenClaw clasificó la falla como alta severidad y liberó la versión 2026.2.25 el 26 de febrero de 2026, fortaleciendo chequeos de WebSocket y protecciones contra abusos en conexiones loopback. Usuarios deben actualizar de inmediato, auditar accesos de agentes y aplicar gobernanza para identidades no humanas. Microsoft y otros advierten contra despliegues sin aislamiento.

Contexto de riesgos más amplios

OpenClaw enfrenta escrutinio por su ecosistema: parches previos cubrieron envenenamiento de logs (v2026.2.13), múltiples CVEs con RCE y SSRF (v2026.1.20+), y 71 skills maliciosos en ClawHub que propagan stealers como Atomic Stealer o estafas crypto. Exposiciones públicas previas permitieron fugas de tokens y comandos root. Expertos recomiendan visibilidad en flotas de IA, revisión de credenciales y entornos aislados para minimizar el radio de explosión.

Más en TECNOLOGÍA
Comentarios