Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Cuatro fallas de OpenClaw permiten el robo de datos, la escalada de privilegios y la persistencia

Lo que puede aprender sobre su superficie de ataque real observando sus herramientas durante 45 días

El ataque a la cadena de suministro de TanStack ataca dos dispositivos de empleados de OpenAI, lo que obliga a actualizar macOS

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Cuatro fallas de OpenClaw permiten el robo de datos, la escalada de privilegios y la persistencia
Identidad

Cuatro fallas de OpenClaw permiten el robo de datos, la escalada de privilegios y la persistencia

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.commayo 15, 2026No hay comentarios3 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Ravi Lakshmanan15 de mayo de 2026Vulnerabilidad/Seguridad de IA

Defectos de OpenClaw

Los investigadores de ciberseguridad han revelado una serie de cuatro fallas de seguridad en OpenClaw que pueden encadenarse para lograr robo de datos, escalada de privilegios y persistencia.

Las vulnerabilidades, denominadas colectivamente «Claw Chain» por Cyera, podrían permitir a los atacantes establecer un punto de apoyo, exponer datos confidenciales e instalar puertas traseras. Una breve descripción del defecto es la siguiente:

CVE-2026-44112 (puntuación CVSS: 9,6/6,3): una vulnerabilidad de condición de carrera de tiempo de verificación/tiempo de uso (TOCTOU) en el backend de la zona de pruebas administrada por OpenShell permite a los atacantes eludir las restricciones de la zona de pruebas y redirigir las escrituras fuera de la raíz de montaje prevista. CVE-2026-44113 (puntuación CVSS: 7,7/6,3): la vulnerabilidad de condición de carrera de TOCTOU en OpenShell permite a los atacantes eludir las restricciones del sandbox y leer archivos fuera de la raíz de montaje deseada. CVE-2026-44115 (puntuación CVSS: 8,8): una lista incompleta de vulnerabilidades de entrada no permitidas permite a los atacantes eludir la validación de la lista de permisos y ejecutar comandos no autorizados en tiempo de ejecución mediante la incorporación de tokens de extensión de shell en el cuerpo del documento heredoc. CVE-2026-44118 (Puntuación CVSS: 7,8): una vulnerabilidad de control de acceso inadecuado podría permitir que un cliente de loopback que no sea propietario se haga pasar por el propietario y escale privilegios para controlar la configuración de la puerta de enlace, la programación cron y la gestión del entorno de ejecución.

Cyera dijo que la explotación exitosa de CVE-2026-44112 podría permitir a un atacante modificar configuraciones, instalar puertas traseras y establecer un control permanente sobre un host comprometido, mientras que CVE-2026-44113 podría usarse como arma para leer archivos del sistema, credenciales y artefactos internos.

La cadena de explotación se desarrolla en cuatro pasos.

Un complemento malicioso, una inyección rápida o una entrada externa comprometida pueden hacer que el código se ejecute dentro del entorno limitado de OpenShell. CVE-2026-44113 y CVE-2026-44115 se explotan para exponer credenciales, archivos confidenciales y archivos confidenciales. CVE-2026-44118 se puede explotar para obtener control a nivel de propietario del tiempo de ejecución del agente. Utilice CVE-2026-44112 para instalar una puerta trasera o cambiar la configuración para establecer la persistencia.

Según la empresa de ciberseguridad, la causa principal de CVE-2026-44118 surge del hecho de que OpenClaw se basa en un indicador de propiedad controlado por el cliente llamado senderIsOwner. Este indicador indica si la persona que llama puede utilizar la herramienta exclusiva del propietario sin validarla con la sesión autenticada.

«El tiempo de ejecución de bucle invertido de MCP ahora emite tokens de portador propietario y no propietario por separado y deriva senderIsOwner exclusivamente del token que autenticó la solicitud», OpenClaw detalla la solución en su aviso para esta falla. «Los encabezados remitente-propietario falsificados ya no se emiten ni son confiables».

Después de una divulgación responsable, las cuatro vulnerabilidades se abordaron en la versión 2026.4.22 de OpenClaw. Al investigador de seguridad Vladimir Tokarev se le atribuye el descubrimiento y el informe del problema. Recomendamos a los usuarios actualizar a la última versión para mantenerse protegidos de posibles amenazas.

«Al utilizar los propios privilegios del agente como arma, los atacantes pueden obtener acceso a datos, escalada de privilegios, persistencia y utilizar al agente como ayuda en el entorno», dijo Cyera. «Cada paso parece el comportamiento normal de un agente en los controles tradicionales, aumenta el radio de explosión y hace que la detección sea significativamente más difícil».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleLo que puede aprender sobre su superficie de ataque real observando sus herramientas durante 45 días
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Lo que puede aprender sobre su superficie de ataque real observando sus herramientas durante 45 días

mayo 15, 2026

El ataque a la cadena de suministro de TanStack ataca dos dispositivos de empleados de OpenAI, lo que obliga a actualizar macOS

mayo 15, 2026

Microsoft Exchange Server CVE-2026-42897 local se puede explotar mediante correo electrónico manipulado

mayo 15, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Cuatro fallas de OpenClaw permiten el robo de datos, la escalada de privilegios y la persistencia

Lo que puede aprender sobre su superficie de ataque real observando sus herramientas durante 45 días

El ataque a la cadena de suministro de TanStack ataca dos dispositivos de empleados de OpenAI, lo que obliga a actualizar macOS

La UE lanza la Iniciativa Mundial de Resiliencia Sanitaria

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.