Productos FTTH

Tienda FFTH

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Múltiples vulnerabilidades en OpenClaw permiten elusión de políticas y anulación de host




Investigadores en ciberseguridad han revelado recientemente tres vulnerabilidades de severidad moderada en OpenClaw, un marco de trabajo para agentes de IA anteriormente conocido como Clawdbot y Moltbot. Distribuido como un paquete npm, estos fallos de seguridad permiten eludir la aplicación de políticas, mutaciones en la configuración de pasarelas y ataques de sobrescritura de host, lo que podría derivar en la exposición de credenciales. El equipo de desarrollo ha lanzado la versión 2026.4.20 de OpenClaw para abordar estos problemas.




Investigadores de ciberseguridad han revelado recientemente tres vulnerabilidades de severidad moderada en OpenClaw, un framework de agentes de IA anteriormente conocido como Clawdbot y Moltbot. Publicado como un paquete npm, estos fallos de seguridad permiten eludir la aplicación de políticas, mutaciones en la configuración de la pasarela y ataques de sobrescritura del host que podrían llevar a la exposición de credenciales. El equipo de desarrollo ha lanzado la versión 2026.4.20 de OpenClaw para parchear las tres vulnerabilidades. Se recomienda encarecidamente a los usuarios que ejecuten versiones anteriores a la 2026.4.20 que actualicen sus implementaciones de inmediato para proteger sus entornos.

Fallo de mutación en la configuración de la pasarela

La primera vulnerabilidad, identificada como GHSA-7jm2-g593-4qrc, implica un fallo en cómo OpenClaw maneja las mutaciones en la configuración de la pasarela de agentes. Los controles de seguridad existentes para la aplicación de parches de configuración no cubrían adecuadamente varias configuraciones sensibles y de confianza para el operador. Estas configuraciones pasadas por alto incluyen políticas de sandbox, habilitación de plugins, políticas de Server-Side Request Forgery (SSRF) y reglas de endurecimiento del sistema de archivos. Si un modelo de IA recibe instrucciones inyectadas mediante prompts y tiene acceso a la herramienta de pasarela exclusiva del propietario, podría alterar persistentemente estas configuraciones críticas. Aunque esto es un bypass de protección de modelo a operador, en lugar de un compromiso remoto no autenticado, sigue representando un riesgo significativo. El parche resuelve este problema bloqueando las mutaciones impulsadas por modelos para un conjunto más amplio de rutas de confianza del operador.

Elusión de la aplicación de políticas de herramientas

El segundo fallo, registrado como GHSA-qrp5-gfw2-gxv4, afecta a cómo se procesan las herramientas empaquetadas de Model Context Protocol (MCP) y Language Server Protocol (LSP). En versiones vulnerables, estas herramientas empaquetadas podían añadirse al conjunto de herramientas activas de un agente después de que el sistema ya hubiera aplicado sus reglas de filtrado principales. En consecuencia, incluso si un administrador del sistema establece políticas de herramientas estrictas, como listas de denegación explícitas, reglas de sandbox o restricciones exclusivas para el propietario, una herramienta empaquetada podría eludir estas defensas y permanecer activa. Este bypass local de la aplicación de políticas del agente se ha solucionado en la última versión, aplicando una verificación de políticas final y exhaustiva a todas las herramientas empaquetadas antes de fusionarlas en el conjunto de herramientas activas.

Sobrescritura del host y exposición de credenciales

El tercer problema, designado como GHSA-h2vw-ph2c-jvwf, se centra en una vulnerabilidad en la configuración del espacio de trabajo. Un atacante con control sobre un archivo de entorno de espacio de trabajo local podría manipular la configuración del host de la API. Al inyectar una URL maliciosa en esta configuración, el atacante podría redirigir solicitudes legítimas y autenticadas a un servidor externo bajo su control. Esta redirección expondría las claves API sensibles dentro de los encabezados de autorización salientes. Para abordar este riesgo, el equipo de OpenClaw ha actualizado el software para bloquear la inyección de la configuración del host de la API a través de archivos de entorno de espacio de trabajo, evitando así este ataque de robo de credenciales. Estos hallazgos destacan la importancia de proteger los frameworks de agentes de IA contra la inyección de prompts y la manipulación del entorno local. Las organizaciones que utilizan OpenClaw deben verificar las versiones de sus paquetes y actualizar a la versión 2026.4.20 para garantizar que sus operaciones de IA sigan siendo seguras y cumplan con sus políticas internas. La rápida aplicación de estos parches demuestra la necesidad crítica de un monitoreo de seguridad continuo en entornos de implementación de inteligencia artificial en rápida evolución.

Fuentes:
https://cybersecuritynews.com/openclaw-vulnerabilities/



0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.