Los desarrolladores de OpenClaw han solucionado una vulnerabilidad de gravedad alta en el sistema de emparejamiento que permitía que cualquier usuario con permisos básicos aprobase una solicitud para obtener permisos de administrador, accediendo y controlando todos los recursos de la instancia de OpenClaw a su voluntad.
El agente de inteligencia artificial (IA) OpenClaw actúa como un asistente personal avanzado integrado en un equipo, con capacidad para controlar el ordenador localmente para ejecutar una amplia variedad de tareas como gestionar archivos, correos o navegar por internet y aplicaciones.
Se dio a conocer popularmente en enero de este año y desde ese momento, se ha advertido sobre cómo la posibilidad de acceder a todo el equipo puede suponer un riesgo ante ciberataques o extensiones que encubren 'malware'. Esto se debe a que accede a recursos como archivos de redes locales, cuentas personales o sesiones iniciadas como si lo estuviese haciendo el propio usuario, utilizando sus mismos permisos.
En este marco, OpenClaw continúa enfrentándose a riesgos de ciberseguridad y, precisamente, sus desarrolladores han solucionado una vulnerabilidad crítica identificada recientemente que, calificada como CVE-2026-33579, permitía obtener permisos de administrador y manejar la instancia de OpenClaw a voluntad.
El fallo se ha encontrado en las versiones anteriores a la actualización 2023.3.28 y cuenta con una puntuación de gravedad de hasta 9.9 sobre 10. Así, como lo ha recogido la empresa de IA Blink, que ha investigado el fallo, es una vulnerabilidad con "impacto práctico grave".
En concreto, se trata de un error en el proceso de emparejamiento de dispositivos de OpenClaw, específicamente en la ruta de comando '/pair approve', dado que el sistema no verificaba correctamente los permisos del usuario encargado de aprobar la solicitud, permitiendo una escalada de privilegios.
Es decir, solo los administradores deberían poder autorizar dispositivos que soliciten accesos elevados. Sin embargo, la vulnerabilidad otorgaba esta capacidad más avanzada a cualquier usuario con permisos básicos de emparejamiento. Por tanto, un actor malicioso con privilegios básicos podía solicitar acceso de administrador y aprobar su propia solicitud.
Como resultado, un atacante con acceso inicial limitado puede aprovechar esta debilidad para obtener control total del sistema, comprometiendo la integridad, confidencialidad y disponibilidad de la información a la que tenga acceso dicha instancia, así como todos los servicios conectados y todas las habilidades.
Además, se ha de tener en cuenta que, según han matizado los investigadores de Blink, el 63 por ciento de las 135.000 instancias de OpenClaw expuestas a Internet se ejecutaban sin autenticación. Por tanto, en estos casos, los atacantes no requerían usar credenciales, simplemente se podían conectar y asignar derechos de emparejamiento básicos.
Por tanto, se recomienda actualizar OpenClaw a la versión 2023.3.28 para evitar la explotación de esta vulnerabilidad en los equipos que utilicen este agente. Aunque los investigadores han señalado que se trata de la sexta vulnerabilidad relacionada con el emparejamiento en OpenClaw en las últimas seis semanas, "un patrón que evidencia una deficiencia de daño sistémica".