Fecha de publicación: Vie, 20/03/2026 - 11:12

Alerta de seguridad

Nivel de peligrosidad: Crítico

Descripción

El vector de ataque surge de un fallo en la validación criptográfica dentro de OpenClaw. En las versiones vulnerables, el servidor acepta los parámetros platform y deviceFamily suministrados por el cliente durante las solicitudes de reconexión de un nodo, sin exigir que estos campos formen parte de la firma de autenticación del dispositivo (device-auth signature).

Al no estar protegidos por la firma digital, un nodo malicioso o comprometido dentro de la red adyacente puede manipular estos campos a voluntad. El servidor confía ciegamente en la información falsificada, lo que le permite al nodo escalar sus privilegios operativos, saltarse las reglas del motor de políticas y ejecutar comandos de control para los cuales no estaba originalmente autorizado.

Recursos afectados

  • Software: OpenClaw (ecosistema Node.js / npm).
  • Versiones vulnerables: Todas las versiones anteriores a la 2026.2.26.

Solución/Mitigación

El fabricante ha publicado un parche oficial para corregir la vulnerabilidad identificada. 

Se recomienda actualizar de manera inmediata todas las implementaciones de OpenClaw a la versión 2026.2.26 o superior disponible. 

En esta versión, la vulnerabilidad se mitiga mediante la validación obligatoria de los campos de reconexión contra la firma criptográfica del dispositivo.

En caso de que la actualización no sea posible de forma inmediata, se deben aplicar medidas de mitigación temporales, tales como restringir el acceso a la API o al puerto del servidor OpenClaw mediante listas de control de acceso (ACLs) o reglas de firewall interno, permitiendo únicamente direcciones IP autorizadas.

Indicadores de compromiso

  • Registros de eventos (logs) en el servidor de OpenClaw que muestren cambios abruptos, inconsistentes o cíclicos en los valores de platform o deviceFamily vinculados a un mismo ID de nodo durante la fase de reconexión.
  • Alertas de auditoría sobre intentos exitosos o fallidos de ejecución de comandos restringidos provenientes de nodos que, por su perfil histórico, operaban con permisos de bajo nivel.

Recomendaciones

  • Aísle y restrinja el acceso a nivel de red adyacente (VLANs/Subredes) donde operan los nodos de OpenClaw, limitando la comunicación únicamente a los activos estrictamente necesarios.
  • Configure reglas en su SIEM para generar alertas automáticas cada vez que un nodo intente acceder a comandos fuera de su línea base operativa o cuando se detecte una anomalía en las firmas de los dispositivos.

Referencias