Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Vulnerabilidades, errores y ataques varios a la (porquería) de OpenClaw (ex Clawdbot / Moltbot)


Se han detectado vulnerabilidades críticas en OpenClaw (antes Clawdbot/Moltbot), incluyendo CVE-2026-25253 (CVSS 8.8) que permite RCE con un solo clic y exfiltración de datos. El fallo, solucionado en la versión 2026.1.29, compromete tokens de autenticación al visitar enlaces maliciosos. Además, ZeroLeaks reportó un 91% de éxito en ataques de inyección, exponiendo configuraciones y prompts del sistema. También se hallaron 341 skills maliciosas en ClawHub que distribuyen malware como Atomic Stealer, afectando a usuarios con herramientas falsas (criptomonedas, YouTube, Google Workspace).



Se han revelado distintas fallas de seguridad de alta gravedad en OpenClaw (anteriormente Clawdbot y Moltbot) que podría permitir la ejecución remota de código (RCE) a través de un enlace malicioso o exfiltrar datos de la Organización.

OpenClaw es un asistente personal autónomo de inteligencia artificial (IA) de código abierto que se ejecuta localmente en los dispositivos del usuario y se integra con una amplia gama de plataformas de mensajería. Aunque se lanzó inicialmente en noviembre de 2025, el proyecto ha ganado popularidad rápidamente en las últimas semanas, y su repositorio de GitHub supera las 150.000 estrellas al momento de escribir este artículo.

Vulnerabilidad de One-Click

El problema, identificado como CVE-2026-25253 (CVSS: 8.8), se ha solucionado en la versión 2026.1.29, publicada el 30 de enero de 2026. Se ha descrito como una vulnerabilidad de exfiltración de tokens que compromete completamente la puerta de enlace. "La interfaz de control confía en la URL de la puerta de enlace de la cadena de consulta sin validación y se conecta automáticamente al cargar, enviando el token de puerta de enlace almacenado en la carga útil de conexión de WebSocket", declaró Peter Steinberger, creador y responsable de mantenimiento de OpenClaw, en un aviso.

Al hacer clic en un enlace creado o visitar un sitio web malicioso, el token puede enviarse a un servidor controlado por un atacante. Este puede entonces conectarse a la puerta de enlace local de la víctima, modificar la configuración (sandbox, políticas de la herramienta) e invocar acciones privilegiadas, logrando RCE con un solo clic.

OpenClaw es una plataforma de agente abierto que se ejecuta en el equipo y funciona desde las aplicaciones de chat, afirmó Steinberger. "A diferencia de los asistentes SaaS, donde tus datos residen en servidores ajenos, OpenClaw se ejecuta donde tú elijas: portátil, laboratorio doméstico o VPS. Tu infraestructura. Tus claves. Tus datos".

Mav Levin, investigador de seguridad fundador de DepthFirst, a quien se le atribuye el descubrimiento de la vulnerabilidad, afirmó que esta puede explotarse para crear una cadena de exploits RCE de un solo clic que tarda solo milisegundos después de que la víctima visite una página web maliciosa.

Varias vulnerabilidades de Inyección

Además, el equipo de ZeroLeaks probó la aplicación y obtuvo una puntuación de 2/100 y el 91% de los ataques de inyección tuvieron éxito [PDF]. Esto significa que si se utiliza Clawdbot, cualquiera que interactúe con el agente puede acceder y manipular todo el prompt del sistema, las configuraciones internas de las herramientas, los archivos de memoria... todo lo que se introduzcas en SOUL.md y AGENTS.md, las habilidades, todo es accesible y corre el riesgo de inyección.

Skills maliciosas de ClawHub

Según nuevos hallazgos de Koi Security, una auditoría de seguridad de 2.857 skills en ClawHub ha detectado 341 skills maliciosas en múltiples campañas, lo que expone a los usuarios a nuevos riesgos en la cadena de suministro.

ClawHub es una plataforma diseñada para facilitar a los usuarios de OpenClaw la búsqueda e instalación de habilidades de terceros. Es una extensión del proyecto OpenClaw.

Los skills utilizan prerrequisitos falsos para instalar un malware de macOS llamado Atomic Stealer (AMOS). Este conjunto se conoce como ClawHavoc.

Según Koi, las habilidades maliciosas se hacen pasar por:

  • Errores tipográficos de ClawHub (clawhub, clawhub1, ​​clawhubb, clawhubcli, clawwhub, cllawhub);
  • Herramientas de criptomonedas como monederos y rastreadores de monederos Solana;
  • Bots de Polymarket (polymarket-trader, polymarket-pro, polytrading);
  • Utilidades de YouTube (youtube-summarize, youtube-thumbnail-grabber, youtube-video-downloader);
  • Actualizadores automáticos (auto-updater-agent, update, updater);
  • Herramientas financieras y de redes sociales (yahoo-finance-pro, x-trends-tracker);
  • Herramientas de Google Workspace que afirman estar integradas con Gmail, Calendario, Hojas de Cálculo y Drive;
  • Rastreadores de gas de Ethereum;
  • Buscadores de Bitcoin perdidos

Para los agentes que gestionan flujos de trabajo sensibles o datos privados, todos estos errores, vulnerabilidades y ataques supone un verdadero problema.

Fuente: THN | Koi





Fuentes:
http://blog.segu-info.com.ar/2026/02/vulnerabilidades-errores-y-ataques.html

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.