Titikey
InicioNoticiasOpenclawOpenClaw revela la cadena de vulnerabilidades «Claw Chain»: credenciales y permisos en riesgo

OpenClaw revela la cadena de vulnerabilidades «Claw Chain»: credenciales y permisos en riesgo

19/5/2026
Openclaw

Investigadores de seguridad han revelado recientemente un conjunto de vulnerabilidades encadenadas que afectan al framework de IA de código abierto OpenClaw, conocido colectivamente como «Claw Chain». Estas cuatro vulnerabilidades pueden ser explotadas en secuencia por atacantes para ejecutar una cadena de ataque completa que va desde la intrusión inicial, el robo de credenciales, la escalada de privilegios hasta la implantación de puertas traseras persistentes. Actualmente, el equipo de mantenimiento de OpenClaw ha recibido el informe de la empresa de seguridad de datos Cyera y ha completado los parches de corrección para todas las vulnerabilidades.

Los cuatro fallos descubiertos tienen los identificadores CVE-2026-44112, CVE-2026-44115, CVE-2026-44118 y CVE-2026-44113. Entre ellos, CVE-2026-44118 (CVSS 7.8) es una vulnerabilidad de escalada de privilegios debida a una validación inadecuada de sesiones; CVE-2026-44113 (CVSS 7.8) es una vulnerabilidad TOCTOU (tiempo de verificación contra tiempo de uso) que permite a los atacantes acceder sin autorización a archivos de configuración del sistema, claves API, credenciales y otros datos sensibles. Las otras dos vulnerabilidades implican respectivamente la filtración de variables de entorno y riesgos de ejecución de código. Al combinarlas, se puede romper el perímetro de seguridad de los agentes de IA, amenazando los sistemas internos, entornos en la nube y aplicaciones SaaS conectados.

OpenClaw, como la herramienta de agentes de IA de más rápido crecimiento en los últimos tiempos, ya ha sido utilizada por numerosos desarrolladores para implementar asistentes de IA autónomos. Este incidente de la cadena «Claw Chain» advierte una vez más: mientras las empresas integran rápidamente agentes de IA en entornos comerciales sensibles, deben establecer simultáneamente mecanismos estrictos de revisión de seguridad y control de acceso; de lo contrario, se enfrentarán a graves consecuencias de filtración de datos y pérdida de permisos. Los expertos en seguridad recomiendan que los usuarios actualicen de inmediato a la versión parcheada más reciente y evalúen si sus implementaciones presentan superficies de ataque similares.

InicioTiendaPedidos