Un nuevo estudio advierte de que Openclaw se enfrenta a un colapso sistémico de la seguridad después de que los investigadores hayan detectado vulnerabilidades críticas, extensiones infectadas con malware y riesgos de inyección de comandos que permiten a los atacantes robar datos o secuestrar sistemas.
Estudio: una vulnerabilidad crítica en Openclaw permite el secuestro total de privilegios administrativos

La falacia del «entorno de confianza»
Un estudio del 31 de marzo realizado por la empresa de seguridad Web3 Certik ha desvelado un «colapso sistémico» de las barreras de seguridad dentro de Openclaw, una plataforma de inteligencia artificial (IA) de código abierto. A pesar de su rápido ascenso a más de 300 000 estrellas en GitHub, el marco ha acumulado más de 100 CVE y 280 avisos de seguridad en solo cuatro meses, creando lo que los investigadores denominan una superficie de ataque «sin límites». El informe destaca un defecto arquitectónico fundamental: Openclaw se diseñó originalmente para «entornos locales de confianza». Sin embargo, a medida que la popularidad de la plataforma se disparaba, los usuarios comenzaron a implementarla en servidores conectados a Internet, una transición para la que el software nunca estuvo preparado. Según el informe del estudio, los investigadores identificaron varios puntos de fallo de alto riesgo que ponen en peligro los datos de los usuarios, incluida la vulnerabilidad crítica CVE-2026-25253, que permite a los atacantes hacerse con el control administrativo total. Basta con engañar a un usuario para que haga clic en un único enlace malicioso para que los hackers puedan robar tokens de autenticación y secuestrar el agente de IA. Por otra parte, los análisis globales revelaron más de 135 000 instancias de Openclaw expuestas a Internet en 82 países. Muchas de ellas tenían la autenticación desactivada por defecto, lo que provocaba la filtración de claves API, historiales de chat y credenciales confidenciales en texto plano. El informe también afirma que el repositorio de la plataforma para las «habilidades» compartidas por los usuarios ha sido infiltrado por malware y se descubrió que cientos de estas extensiones incluían programas de robo de información diseñados para extraer contraseñas guardadas y carteras de criptomonedas. Además, los atacantes ahora ocultan instrucciones maliciosas dentro de correos electrónicos y páginas web. Cuando el agente de IA procesa estos documentos, puede verse obligado a extraer archivos o ejecutar comandos no autorizados sin el conocimiento del usuario.
«Openclaw se ha convertido en un caso de estudio de lo que ocurre cuando los grandes modelos de lenguaje dejan de ser sistemas de chat aislados y comienzan a actuar dentro de entornos reales», afirmó un auditor principal de Penligent. «Agrega defectos de software clásicos en un entorno de ejecución con un alto nivel de autoridad delegada, lo que hace que el alcance de cualquier error individual sea enorme».
Recomendaciones de mitigación y seguridad
En respuesta a estos hallazgos, los expertos instan a adoptar un enfoque de «la seguridad ante todo» tanto para los desarrolladores como para los usuarios finales. Para los desarrolladores, el estudio recomienda establecer modelos de amenazas formales desde el primer día, aplicar un aislamiento estricto en entornos de pruebas (sandbox) y garantizar que cualquier subproceso generado por la IA herede únicamente permisos inmutables y de bajo privilegio.
Para los usuarios empresariales, se insta a los equipos de seguridad a utilizar herramientas de detección y respuesta en endpoints (EDR) para localizar instalaciones no autorizadas de Openclaw dentro de las redes corporativas. Por otro lado, se anima a los usuarios individuales a ejecutar la herramienta exclusivamente en un entorno de sandbox sin acceso a datos de producción. Y lo más importante: los usuarios deben actualizar a la versión 2026.1.29 o posterior para corregir los fallos conocidos de ejecución remota de código (RCE).

Las habilidades de IA de Openclaw son vulnerables a ataques maliciosos, advierten los investigadores de Certik
Los investigadores de Certik descubrieron que su «Skill scanning» y su sistema de moderación basado en IA pueden ser eludidos por extensiones maliciosas de terceros. read more.
Leer ahora
Las habilidades de IA de Openclaw son vulnerables a ataques maliciosos, advierten los investigadores de Certik
Los investigadores de Certik descubrieron que su «Skill scanning» y su sistema de moderación basado en IA pueden ser eludidos por extensiones maliciosas de terceros. read more.
Leer ahora
Las habilidades de IA de Openclaw son vulnerables a ataques maliciosos, advierten los investigadores de Certik
Leer ahoraLos investigadores de Certik descubrieron que su «Skill scanning» y su sistema de moderación basado en IA pueden ser eludidos por extensiones maliciosas de terceros. read more.
Aunque los desarrolladores de Openclaw se han asociado recientemente con VirusTotal para analizar las habilidades subidas, los investigadores de Certik advierten de que esto «no es la panacea». Hasta que la plataforma alcance una fase de seguridad más estable, el consenso del sector es tratar el software como intrínsecamente no fiable.
Preguntas frecuentes ❓
- ¿Qué es Openclaw? Openclaw es un marco de IA de código abierto que creció rápidamente hasta superar las 300 000 estrellas en GitHub.
- ¿Por qué es arriesgado? Se creó para un uso local de confianza, pero ahora se utiliza ampliamente en línea, lo que deja al descubierto importantes fallos.
- ¿Qué amenazas existen? CVE críticas, extensiones infectadas con malware y más de 135 000 instancias expuestas en 82 países.
- ¿Cómo pueden mantenerse a salvo los usuarios? Ejecútelo solo en entornos aislados (sandbox) y actualícelo a la versión 2026.1.29 o posterior.













