Se ha emitido un aviso de seguridad tras la revelación por parte de investigadores de ciberseguridad de tres vulnerabilidades en OpenClaw (anteriormente conocido como Clawdbot y Moltbot), un marco de trabajo para agentes de Inteligencia Artificial distribuido como paquete npm. Estas fallas permiten a actores de amenazas eludir la aplicación de políticas de seguridad, realizar mutaciones no autorizadas en la configuración de la puerta de enlace y ejecutar ataques de anulación del host para robar credenciales. El equipo de desarrollo ha liberado de manera urgente la versión parcheada 2026.4.20.
Anatomía del Ataque
El compromiso de la infraestructura de IA se divide en tres vectores distintos, cada uno documentado bajo un identificador específico:
- Fallo de Mutación en Puerta de Enlace (GHSA-7jm2-g593-4qrc): Las medidas de seguridad para actualizar la configuración de la puerta de enlace del agente no protegían adecuadamente configuraciones críticas (como políticas de entorno aislado, protección SSRF y endurecimiento del sistema de archivos). Si un modelo de IA es víctima de una inyección de instrucciones (Prompt Injection) y posee acceso a la herramienta de puerta de enlace, puede alterar de forma persistente estos ajustes. Esto representa una elusión directa de la protección del modelo hacia el operador.
- Evasión de Políticas de Herramientas (GHSA-qrp5-gfw2-gxv4): Se descubrió un defecto lógico en la forma en que el agente procesa las herramientas agrupadas en protocolos como el Model Context Protocol y el Language Server Protocol. Estas herramientas podían integrarse al conjunto activo del agente después de que se aplicaran las reglas de filtrado principales. Como resultado, una herramienta maliciosa o no autorizada podía eludir listas de exclusión explícitas o reglas de sandbox establecidas por el administrador del sistema.
- Anulación de Host y Exposición de Credenciales (GHSA-h2vw-ph2c-jvwf): Esta falla se centra en la manipulación de la configuración del espacio de trabajo (workspace). Un atacante con control sobre un archivo de entorno local puede inyectar una URL maliciosa. Esto permite sobrescribir la configuración del host de la API, redirigiendo todas las solicitudes legítimas (y sus credenciales) hacia un servidor externo controlado por el atacante, exponiendo las claves API enviadas en los encabezados de autorización.
Impacto
El impacto combinado de estas tres vulnerabilidades representa un riesgo significativo para la integridad de las operaciones de IA:
- Robo de Claves de Proveedores (API Keys): La redirección silenciosa del tráfico permite la exfiltración directa de las claves de acceso a los modelos de IA, exponiendo a la organización a fraudes financieros masivos por consumo no autorizado.
- Pérdida de Contención (Sandbox Escape): La capacidad de alterar la configuración de la puerta de enlace y eludir las restricciones de herramientas rompe el aislamiento del agente, permitiendo que la IA manipulada interactúe de forma insegura con el entorno local o la red interna.
Recomendaciones y Mitigación
La protección de los sistemas de agentes de IA contra la manipulación del entorno es crítica. Los equipos de DevSecOps deben tomar las siguientes acciones:
- Actualización Mandatoria (Prioridad Alta): Verificar la versión actual del paquete npm de OpenClaw y actualizar inmediatamente todas las implementaciones a la versión 2026.4.20. El parche incluye bloqueos para mutaciones basadas en modelos y comprobaciones exhaustivas de políticas antes de activar herramientas.
- Auditoría de Entornos Locales: Revisar de forma proactiva los archivos de entorno de los espacios de trabajo locales (workspace environment files) para identificar si alguna URL del host de la API ha sido inyectada o modificada hacia dominios no reconocidos.
- Rotación Preventiva de Secretos de IA: Si se detecta evidencia de que el ataque de anulación de host (GHSA-h2vw-ph2c-jvwf) fue ejecutado con éxito en el entorno, se debe asumir la pérdida de los tokens y rotar de inmediato todas las claves API de los proveedores de inteligencia artificial.




