OpenClaw agrega generación de medios de inferencia y, al mismo tiempo, se reportó una vulnerabilidad crítica de alto riesgo con puntuación 9.8.

MarketWhisper

OpenClaw高危漏洞

El proyecto de herramientas de agentes de IA de código abierto OpenClaw, publicado el 8 de abril de 2026, en su versión 2026.4.7, trae importantes actualizaciones de funciones, como la ampliación de capacidades de razonamiento, la generación de medios entre proveedores y la recuperación de una base de conocimientos de memoria. Sin embargo, en el mismo periodo, la empresa de investigación de ciberseguridad Blink reveló una vulnerabilidad crítica con una gravedad de hasta 9.8/10, y aproximadamente el 63% de las instancias de OpenClaw conectadas funcionan sin certificación alguna.

Vista general de las funciones principales nuevas de la versión 2026.4.7

Esta actualización de versión abarca cuatro módulos centrales principales: razonamiento, generación de medios, memoria y automatización.

Nuevas funciones y mejoras principales

Función de razonamiento de OpenClaw: como núcleo de un flujo de trabajo de razonamiento unificado, admite capacidades de razonamiento impulsadas por proveedores para tareas de modelos cruzados, medios, red y tareas de embeddings.

Cambio automático de generación de medios: de forma predeterminada admite conmutación automática de fallos entre proveedores con certificación cruzada para imágenes, música y video; al cambiar de proveedor se conserva la intención de generación original, mapea automáticamente tamaño, relación de aspecto, resolución y duración a las opciones admitidas más cercanas, y agrega soporte de conversión de video a video con detección basada en el modo (Video-to-Video).

Recuperación de la base de conocimientos de memoria (Memory/Wiki): reconstruye la pila técnica del sistema de base de conocimientos de memoria integrada, incluyendo un ecosistema de complementos, herramientas de línea de comandos, herramientas de aplicación de consulta sincronizada y cadenas de herramientas, así como declaraciones estructuradas con campos de evidencia y la función de recuperación mediante resumen compilado.

Complemento de entrada Webhook: agrega un complemento de entrada Webhook integrado que admite que sistemas externos de automatización compartan de forma independiente puntos finales de claves mediante diversas rutas, y establezca e impulse el flujo de tareas enlazadas.

Soporte de nuevos modelos: Arcee, Gemma 4 y modelos visuales de Ollama se incorporan oficialmente a la lista de soporte.

Vulnerabilidad crítica CVE-2026-33579: sexta vez en seis semanas; el diseño de fondo no se ha corregido

Los investigadores de Blink revelaron que el mecanismo de funcionamiento de CVE-2026-33579 es claro y las consecuencias son graves: el sistema de emparejamiento de dispositivos de OpenClaw no valida si la persona que solicita acceso aprobado realmente posee autorización. Esto significa que un atacante que solo tenga permisos básicos de emparejamiento necesita únicamente solicitar elevación a permisos de administrador para que se apruebe su propia solicitud: la puerta se desbloquea desde dentro.

Los datos de investigación de Blink muestran que aproximadamente el 63% de las instancias de OpenClaw conectadas se ejecutan sin realizar ninguna certificación; en estos entornos de despliegue, los atacantes pueden iniciar el ataque directamente sin necesidad de cuentas y, además, van escalando gradualmente hasta el nivel de administrador.

El parche se publicó el 5 de abril (domingo), pero la lista oficial de CVE solo apareció hasta el martes. Esos dos días de ventana sin cobertura permiten que los atacantes se adelanten antes de que la mayoría de usuarios se dé cuenta de la necesidad de actualizar.

El problema más profundo es que esta vulnerabilidad es la sexta de los fallos relacionados con emparejamiento revelados en seis semanas para OpenClaw, y todas son diferentes variantes del mismo defecto de diseño subyacente del sistema de autorización. Cada corrección se centra en fallos específicos de forma punto a punto, en lugar de rediseñar de raíz toda la arquitectura de autorización; este patrón muestra un riesgo estructural de que sigan apareciendo vulnerabilidades similares.

Recomendaciones de uso: medidas urgentes de respuesta para usuarios existentes

Los usuarios que aún estén usando OpenClaw deben actualizar de inmediato a la versión 2026.3.28. Si en la última semana se usó una versión anterior, tanto Ars Technica como Blink recomiendan considerar las instancias relacionadas como potencialmente ya comprometidas, y realizar una auditoría completa de los registros de actividad para identificar registros sospechosos de aprobación de dispositivos. El fundador de OpenClaw, Peter Steinberger, ya había publicado previamente una advertencia en GitHub: «No existe una configuración con “seguridad total”». Cómo equilibrar la comodidad funcional con los riesgos de seguridad es la consideración clave a la que se enfrenta cada usuario de OpenClaw.

Preguntas frecuentes

¿Cuáles son las principales funciones nuevas de la versión 2026.4.7 de OpenClaw?

Esta actualización agrega funciones de ampliación del flujo de trabajo de razonamiento, con soporte para razonamiento impulsado por proveedores entre modelos y medios; conmutación automática de fallos para la generación de medios (imágenes, música, video); recuperación de la pila técnica de la base de conocimientos de memoria integrada; y un nuevo complemento de entrada Webhook. Además, agrega soporte para modelos visuales de Arcee, Gemma 4 y Ollama.

¿Por qué la vulnerabilidad CVE-2026-33579 es tan peligrosa?

La calificación de gravedad de CVE-2026-33579 es 9.8/10, porque permite que las personas con el nivel más bajo de permisos aprueben solicitudes de aumento de sus propios permisos de administrador, tomando completamente el control del sistema. Aproximadamente el 63% de las instancias de OpenClaw conectadas no cuentan con ninguna protección de certificación; los atacantes pueden iniciar el ataque sin necesidad de ninguna credencial. El retraso de dos días en la publicación de la CVE amplía aún más la ventana de ataque.

¿Esto significa que existe un problema fundamental en la arquitectura de seguridad de OpenClaw?

Según el análisis de Blink, CVE-2026-33579 es la sexta vulnerabilidad relacionada con emparejamiento que explotó en OpenClaw en el transcurso de seis semanas, y todas son variantes diferentes del mismo defecto de diseño subyacente del sistema de autorización. Cada parche es una reparación punto a punto de vulnerabilidades específicas, en lugar de un restablecimiento fundamental del diseño del sistema de autorización completo. Los investigadores de ciberseguridad expresan su preocupación al respecto.

Aviso legal: La información de esta página puede proceder de terceros y no representa los puntos de vista ni las opiniones de Gate. El contenido que aparece en esta página es solo para fines informativos y no constituye ningún tipo de asesoramiento financiero, de inversión o legal. Gate no garantiza la exactitud ni la integridad de la información y no se hace responsable de ninguna pérdida derivada del uso de esta información. Las inversiones en activos virtuales conllevan riesgos elevados y están sujetas a una volatilidad significativa de los precios. Podrías perder todo el capital invertido. Asegúrate de entender completamente los riesgos asociados y toma decisiones prudentes de acuerdo con tu situación financiera y tu tolerancia al riesgo. Para obtener más información, consulta el Aviso legal.
Comentar
0/400
Sin comentarios