
Los investigadores de ciberseguridad han revelado una serie de cuatro fallas de seguridad en OpenClaw que pueden encadenarse para lograr robo de datos, escalada de privilegios y persistencia.
Las vulnerabilidades, denominadas colectivamente «Claw Chain» por Cyera, podrían permitir a los atacantes establecer un punto de apoyo, exponer datos confidenciales e instalar puertas traseras. Una breve descripción del defecto es la siguiente:
CVE-2026-44112 (puntuación CVSS: 9,6/6,3): una vulnerabilidad de condición de carrera de tiempo de verificación/tiempo de uso (TOCTOU) en el backend de la zona de pruebas administrada por OpenShell permite a los atacantes eludir las restricciones de la zona de pruebas y redirigir las escrituras fuera de la raíz de montaje prevista. CVE-2026-44113 (puntuación CVSS: 7,7/6,3): la vulnerabilidad de condición de carrera de TOCTOU en OpenShell permite a los atacantes eludir las restricciones del sandbox y leer archivos fuera de la raíz de montaje deseada. CVE-2026-44115 (puntuación CVSS: 8,8): una lista incompleta de vulnerabilidades de entrada no permitidas permite a los atacantes eludir la validación de la lista de permisos y ejecutar comandos no autorizados en tiempo de ejecución mediante la incorporación de tokens de extensión de shell en el cuerpo del documento heredoc. CVE-2026-44118 (Puntuación CVSS: 7,8): una vulnerabilidad de control de acceso inadecuado podría permitir que un cliente de loopback que no sea propietario se haga pasar por el propietario y escale privilegios para controlar la configuración de la puerta de enlace, la programación cron y la gestión del entorno de ejecución.
Cyera dijo que la explotación exitosa de CVE-2026-44112 podría permitir a un atacante modificar configuraciones, instalar puertas traseras y establecer un control permanente sobre un host comprometido, mientras que CVE-2026-44113 podría usarse como arma para leer archivos del sistema, credenciales y artefactos internos.
La cadena de explotación se desarrolla en cuatro pasos.
Un complemento malicioso, una inyección rápida o una entrada externa comprometida pueden hacer que el código se ejecute dentro del entorno limitado de OpenShell. CVE-2026-44113 y CVE-2026-44115 se explotan para exponer credenciales, archivos confidenciales y archivos confidenciales. CVE-2026-44118 se puede explotar para obtener control a nivel de propietario del tiempo de ejecución del agente. Utilice CVE-2026-44112 para instalar una puerta trasera o cambiar la configuración para establecer la persistencia.
Según la empresa de ciberseguridad, la causa principal de CVE-2026-44118 surge del hecho de que OpenClaw se basa en un indicador de propiedad controlado por el cliente llamado senderIsOwner. Este indicador indica si la persona que llama puede utilizar la herramienta exclusiva del propietario sin validarla con la sesión autenticada.
«El tiempo de ejecución de bucle invertido de MCP ahora emite tokens de portador propietario y no propietario por separado y deriva senderIsOwner exclusivamente del token que autenticó la solicitud», OpenClaw detalla la solución en su aviso para esta falla. «Los encabezados remitente-propietario falsificados ya no se emiten ni son confiables».
Después de una divulgación responsable, las cuatro vulnerabilidades se abordaron en la versión 2026.4.22 de OpenClaw. Al investigador de seguridad Vladimir Tokarev se le atribuye el descubrimiento y el informe del problema. Recomendamos a los usuarios actualizar a la última versión para mantenerse protegidos de posibles amenazas.
«Al utilizar los propios privilegios del agente como arma, los atacantes pueden obtener acceso a datos, escalada de privilegios, persistencia y utilizar al agente como ayuda en el entorno», dijo Cyera. «Cada paso parece el comportamiento normal de un agente en los controles tradicionales, aumenta el radio de explosión y hace que la detección sea significativamente más difícil».
Source link
