Agente de IA OpenClaw enfrenta crítica falla de contraseña de WebSocket, se emite parche

Puntos clave
- Los investigadores de Oasis encontraron una falla de alta gravedad en la puerta de enlace principal de OpenClaw.
- La vulnerabilidad permite que un sitio web malicioso fuerce bruscamente la contraseña de la puerta de enlace local a través de WebSocket.
- La explotación exitosa otorga control total sobre el agente de IA y los dispositivos conectados.
- No se requieren complementos o infección previa; el ataque funciona en la instalación básica.
- Se lanzó un parche dentro de las 24 horas y se incluye en la versión 2026.2.25.
- Se urge a los usuarios a actualizar y verificar que están ejecutando la versión parcheada.
- OpenClaw sigue siendo un proyecto de IA de código abierto muy popular con más de 100,000 estrellas en GitHub.
Investigadores de seguridad de Oasis descubrieron una vulnerabilidad de alta gravedad en el popular agente de IA de código abierto OpenClaw. La falla permite que un sitio web malicioso abra una conexión de WebSocket local y fuerce bruscamente la contraseña de la puerta de enlace, otorgando control total sobre el sistema. OpenClaw lanzó un parche dentro de las 24 horas y se urge a los usuarios a actualizar a la versión 2026.2.25 o posterior.
Antecedentes
OpenClaw es una plataforma de agente de IA de código abierto que los usuarios instalan en sus computadoras y interactúan con ella a través de un panel de control web o terminal. La herramienta se integra con calendarios, aplicaciones de mensajería y puede automatizar el manejo de correo electrónico y programación de eventos. Se ha convertido en uno de los proyectos de IA más reconocidos, atractando más de 100,000 estrellas en GitHub.
Detalles de la vulnerabilidad
Investigadores de Oasis identificaron una falla crítica incrustada en la puerta de enlace principal de OpenClaw. La puerta de enlace ejecuta un servidor de WebSocket local que gestiona la autenticación para nodos como aplicaciones compañeras y otras máquinas. La autenticación se realiza a través de un token o una contraseña, y el servicio se vincula a localhost de forma predeterminada. Debido a que la puerta de enlace es accesible desde la máquina local, un sitio web malicioso puede ejecutar JavaScript que abre una conexión de WebSocket a la puerta de enlace.
El script malicioso puede intentar adivinar la contraseña repetidamente, efectivamente forzando bruscamente la contraseña de la puerta de enlace. Una vez que se descubre la contraseña correcta, el atacante se autentica como un dispositivo de confianza y obtiene acceso sin restricciones a las funciones del agente de IA.
Impacto
La explotación exitosa da al atacante control total sobre la instancia de OpenClaw. El atacante puede interactuar con el agente de IA, dumping de datos de configuración, enumerar dispositivos conectados, leer registros y ejecutar comandos del sistema. Debido a que la vulnerabilidad reside en el sistema principal, no se requieren complementos de terceros, extensiones de mercado o compromiso previo para llevar a cabo el ataque.
Mitigación y respuesta
Oasis informó responsablemente el problema a los mantenedores de OpenClaw, quienes desarrollaron un parche dentro de las 24 horas de la notificación inicial. El parche se lanzó en la versión 2026.2.25. Se urge a los usuarios a actualizar a esta versión o cualquier versión posterior para cerrar la vulnerabilidad.
Los desarrolladores de OpenClaw también emitieron orientación para que los usuarios verifiquen que están ejecutando la versión parcheada y monitoreen cualquier actividad sospechosa. La respuesta rápida demuestra una postura de seguridad proactiva en la comunidad de código abierto.
Conclusión
El descubrimiento subraya la importancia de asegurar los servicios locales que se vinculan a localhost, especialmente cuando exponen mecanismos de autenticación. Si bien la vulnerabilidad presentaba un riesgo grave, el parche rápido y la clara ruta de actualización ayudan a mitigar el daño potencial para la gran base de usuarios de OpenClaw.