El ecosistema del agente de IA de código abierto OpenClaw vuelve a estar bajo escrutinio tras un nuevo informe de seguridad publicado por CertiK.
El análisis advierte que la rápida adopción del framework —con millones de usuarios y cientos de miles de estrellas en GitHub— ha superado su capacidad de seguridad, generando una superficie de ataque extensa y en constante expansión.
Más de 100 CVE y cientos de fallos acumulados
El informe documenta:
- Más de 100 vulnerabilidades CVE activas
- 280+ avisos de seguridad en GitHub
- Fallos acumulados entre noviembre de 2025 y marzo de 2026
Las vulnerabilidades afectan componentes clave del sistema, incluyendo:
- Puerta de enlace local (gateway)
- Autenticación e identidad
- Motor de ejecución de agentes
- Ecosistema de complementos y extensiones
El ataque más crítico: control total con un solo enlace
La vulnerabilidad más grave identificada es CVE-2026-25253 (CVSS 8.8), que permite el secuestro completo de una instancia de OpenClaw mediante un simple enlace malicioso.
Cómo funciona el ataque
- El usuario visita una página web controlada por un atacante
- Se activa una conexión WebSocket hacia la puerta de enlace local
- Se filtra el token de autenticación
- El atacante obtiene control administrativo completo
En muchos casos, esto permite:
- Desactivar confirmaciones de seguridad
- Ejecutar comandos en la máquina anfitriona
- Manipular configuraciones críticas del agente
Otras vulnerabilidades críticas
El informe también destaca múltiples fallos adicionales:
- CVE-2026-24763: inyección de comandos
- CVE-2026-26322: falsificación de solicitudes (SSRF)
- CVE-2026-26329: traversal de rutas
- CVE-2026-30741: ejecución de código mediante prompts
El patrón común es preocupante: la combinación de entrada externa + ejecución local privilegiada.
Instancias expuestas a nivel global
Según datos del equipo STRIKE de SecurityScorecard, existen:
- Más de 135.000 instancias expuestas en internet
- Distribuidas en 82 países
- Muchas sin autenticación activa por defecto
Esto convierte a OpenClaw en una de las superficies de ataque más amplias del ecosistema de agentes de IA.
Ecosistema de plugins comprometido
El informe también identifica problemas graves en el marketplace de extensiones:
- 386 “skills” maliciosos detectados en ClawHub
- Plugins falsos que simulan herramientas de trading cripto
- Malware diseñado para robar credenciales y claves privadas
Entre las amenazas detectadas se encuentra una variante del malware Atomic macOS Stealer, capaz de extraer datos de múltiples navegadores y wallets de criptomonedas.
Advertencias de gobiernos y organismos oficiales
Las alertas no se limitan al ámbito técnico.
Varias agencias gubernamentales chinas han emitido advertencias sobre OpenClaw:
- El Ministerio de Seguridad Pública alertó sobre riesgos de exposición masiva
- Organismos estatales habrían restringido su uso en entornos oficiales
- La autoridad de propiedad intelectual advirtió sobre riesgos en solicitudes de patentes
Este último punto es especialmente relevante: el uso de agentes de IA podría filtrar información técnica sensible y comprometer la novedad de invenciones.
Un problema estructural en la seguridad de agentes de IA
CertiK concluye que el problema no es solo de vulnerabilidades individuales, sino de diseño:
- Acceso amplio a sistemas locales
- Privilegios elevados por defecto
- Dependencia de plugins de terceros
- Exposición directa a internet en muchas implementaciones
Este modelo crea lo que los investigadores describen como sistemas de “alta capacidad, alto riesgo”.
