Vulnerabilidades en OpenClaw Ponen en Riesgo Datos y Privilegios de Usuario

Publicado el

Vulnerabilidades Críticas en OpenClaw

Investigadores en ciberseguridad han identificado un conjunto de cuatro vulnerabilidades en OpenClaw que pueden ser explotadas en cadena, permitiendo a los atacantes realizar robo de datos, escalado de privilegios y establecer persistencia en sistemas vulnerables. Estas fallas, denominadas colectivamente Claw Chain por la empresa Cyera, ofrecen a los cibercriminales la posibilidad de obtener acceso no autorizado y manipular sistemas críticos.

Descripción de las Vulnerabilidades

Las vulnerabilidades detectadas son las siguientes:

- CVE-2026-44112 (Puntuación CVSS: 9.6/6.3): Esta vulnerabilidad de condición de carrera TOCTOU en el backend de OpenShell permite a los atacantes eludir restricciones del sandbox y redirigir escrituras fuera de la raíz de montaje prevista.

- CVE-2026-44113 (Puntuación CVSS: 7.7/6.3): Similar a la anterior, esta vulnerabilidad también permite a los atacantes leer archivos fuera de la raíz de montaje, comprometiendo información sensible.

- CVE-2026-44115 (Puntuación CVSS: 8.8): Involucra una lista incompleta de entradas no permitidas, lo que permite a los atacantes ejecutar comandos no aprobados al insertar tokens de expansión de shell en un cuerpo de documento heredado (heredoc).

- CVE-2026-44118 (Puntuación CVSS: 7.8): Esta vulnerabilidad de control de acceso inapropiado permite a los clientes no propietarios suplantar a un propietario para escalar privilegios y tomar el control de la configuración del gateway, la programación de cron y la gestión del entorno de ejecución.

Cadena de Explotación

La explotación de estas vulnerabilidades ocurre en cuatro pasos: 1. Un plugin malicioso o una inyección de prompts obtiene ejecución de código dentro del sandbox de OpenShell. 2. Se utilizan CVE-2026-44113 y CVE-2026-44115 para exponer credenciales y archivos sensibles. 3. La CVE-2026-44118 se emplea para obtener control a nivel de propietario del runtime del agente. 4. Finalmente, se usa CVE-2026-44112 para implantar puertas traseras o realizar cambios de configuración, estableciendo así persistencia.

Origen del Problema

El problema principal de CVE-2026-44118 radica en la confianza que OpenClaw deposita en un flag de propiedad controlado por el cliente llamado `senderIsOwner`, que indica si el llamador está autorizado para herramientas exclusivas de propietarios, sin validarlo contra la sesión autenticada. Según OpenClaw, se han implementado medidas para mitigar esta vulnerabilidad, incluyendo la emisión de tokens de portador separados para propietarios y no propietarios.

Actualización Requerida

Tras un aviso de divulgación responsable, las cuatro vulnerabilidades han sido corregidas en la versión 2026.4.22 de OpenClaw. El investigador de seguridad Vladimir Tokarev ha sido reconocido por su contribución al descubrimiento de estas fallas. Se aconseja a todos los usuarios que actualicen a la versión más reciente para protegerse contra posibles amenazas.

Cyera advierte que la explotación de estas vulnerabilidades permite a un adversario moverse a través de accesos a datos, escalado de privilegios y persistencia, utilizando el agente como una extensión dentro del entorno. Cada paso puede parecer un comportamiento normal del agente a las medidas de control tradicionales, lo que dificulta significativamente la detección de ataques.

Fuente

Ver noticia original