OpenClaw (anteriormente Clawdbot y luego Moltbot, renombrado en enero de 2026) es un framework de agente de IA de código abierto que permite que un asistente de IA actúe en nombre de un usuario (archivos, Slack, Discord, Telegram, compras en línea) utilizando sus propios accesos y permisos. Lanzado en noviembre de 2025, alcanzó 347 000 estrellas en GitHub en menos de seis meses. También en cinco meses, se le asociaron 138 CVE, incluidas 7 críticas y 49 de severidad alta. Si usted o su equipo utilizan OpenClaw, la postura recomendada por los expertos es inequívoca: asuma que está comprometido.
OpenClaw (anteriormente Clawdbot y luego Moltbot, tres nombres sucesivos en enero de 2026) es un framework de agente de IA de código abierto que permite que un asistente de IA automatice acciones en nombre de un usuario humano: acceso a archivos locales y de red, mensajería de Slack y Discord, gestión de Telegram, transacciones en línea, ejecución de tareas en servicios de terceros, utilizando los mismos derechos y credenciales que el usuario.
Lanzado en noviembre de 2025, OpenClaw alcanzó 347 000 estrellas en GitHub en menos de seis meses. Su popularidad es viral. Su modelo de seguridad, sin embargo, es fundamentalmente frágil: el agente tiene los mismos derechos que el usuario, conectado a todos sus servicios. Una falla no compromete un componente aislado, sino que compromete todo a lo que el agente tenía acceso.
| Fecha | Incidente | Severidad |
|---|---|---|
| Noviembre de 2025 | Lanzamiento de OpenClaw (ex-Clawdbot, luego Moltbot, renombrado OpenClaw en enero de 2026), adopción viral — 347 000 ⭐ GitHub | — |
| 29 de enero – 3 de febrero de 2026 | CVE-2026-25253 (CVSS 8.8): RCE con 1 clic a través de WebSocket local. Parche v2026.1.29 publicado el 29 de enero de 2026; divulgación pública el 3 de febrero de 2026. 35.4% de las implementaciones observadas vulnerables a RCE. | 🔴 Crítico |
| Febrero de 2026 | Campaña ClawHavoc (Koi Security): 341 skills maliciosas de 2857 auditadas (12%) — keyloggers y credential stealers | 🔴 Crítico |
| 19 de febrero de 2026 | Microsoft Security Blog: guía oficial que desaconseja la implementación en cualquier puesto que contenga datos confidenciales | 🟠 Alerta |
| Marzo de 2026 | CVE-2026-22172 (CVSS 9.9): auto-declaración de scopes de administrador a través de WebSocket — todas las versiones anteriores a 2026.3.12 | 🔴 Crítico |
| 19 de marzo de 2026 | CVE-2026-32038: evasión del aislamiento de red de Docker a través de network=container:. Corregido en OpenClaw 2026.2.24 |
🔴 Crítico |
| 13-29 de marzo de 2026 | CVE-2026-32922 (CVSS 9.9): escalada a través de device.token.rotate. Parche v2026.3.11 publicado el 13 de marzo; publicación de CVE el 29 de marzo. +135 000 instancias expuestas en 82 países, 63% sin autenticación (SecurityScorecard STRIKE, febrero de 2026; retomado por ARMO, marzo de 2026) |
🔴 Crítico |
| 3 de abril de 2026 | Ars Technica: "Assume compromise" — 3 nuevas vulnerabilidades de severidad alta a crítica, incluida CVE-2026-33579 (CVSS hasta 9.8). 824+ skills maliciosas activas | 🔴 Crítico |
138 CVE rastreadas entre febrero y abril de 2026 — incluidas 7 críticas y 49 de severidad alta (rastreador de GitHub jgamblin/OpenClawCVEs; análisis retomado por Blink Security, abril de 2026)
La vulnerabilidad explota el gateway WebSocket de OpenClaw (puerto 18789 por defecto, validación de origen insuficiente). Una simple visita a una página manipulada fue suficiente para comprometer la máquina. 35.4% de las implementaciones observadas fueron vulnerables a RCE (SecurityScorecard STRIKE, febrero de 2026). El parche v2026.1.29 se publicó el 29 de enero de 2026, 5 días antes de la divulgación pública del 3 de febrero de 2026 (ProArch Security, marzo de 2026).
Los clientes de WebSocket podían autodeclararse con scopes de administrador, eludiendo por completo la autenticación. Afecta a todas las versiones anteriores a 2026.3.12.
A través del parámetro network=container:, un agente accedía al namespace de red de otros contenedores: base de datos, servicios internos, API privadas. Requería un acceso de operador de confianza previo.
Más de 135 000 instancias expuestas en Internet en 82 países, incluidas 63% sin ninguna autenticación (SecurityScorecard STRIKE, febrero de 2026; retomado por ARMO Security, marzo de 2026)
La función device.token.rotate no restringía los scopes de los nuevos tokens generados. Un atacante con el nivel de permiso más bajo obtenía un control de administrador completo. El parche se publicó en la versión 2026.3.11 el 13 de marzo de 2026; la CVE se publicó en cve.org el 29 de marzo de 2026.
El comando /pair approve no transmitía los scopes de seguridad del solicitante en la verificación de autorización central. Parcheado en la versión 2026.3.28. La puntuación CVSS oficial aún no ha sido publicada por NVD en la fecha de este artículo; la puntuación "hasta 9.8" es informada por Ars Technica y Blink Security (abril de 2026).
En febrero de 2026, investigadores de Koi Security detectaron la campaña ClawHavoc: skills distribuidas a través de ClawHub oficial, disfrazadas de herramientas de productividad (Gmail, Notion, Slack, GitHub), que incorporaban código malicioso.
Cifras clave (Koi Security, febrero de 2026): 341 skills maliciosas identificadas de 2857 auditadas (12%), incluidas 335 atribuidas a la misma campaña ClawHavoc. Esta cifra ha aumentado desde entonces: 824+ skills maliciosas activas enumeradas al 3 de abril de 2026 (Blink Security, abril de 2026), incluidos keyloggers y credential stealers dirigidos a tokens OAuth, claves API y variables de entorno.
| Vector de ataque | Docker solo | VM dedicada | Docker + 5 flags |
|---|---|---|---|
| CVE-2026-25253 (RCE WebSocket) | ❌ | ✅ | ⚠️ Parcial |
| CVE-2026-32038 (namespace de red) | ❌ antes de OpenClaw 2026.2.24 | ✅ | ✅ |
| CVE-2026-22172 (admin scope auto) | ❌ | ❌ | ❌ |
| CVE-2026-32922 (device.token.rotate) | ❌ | ❌ | ❌ |
| Skills maliciosas de ClawHub | ❌ | ⚠️ Parcial | ⚠️ Parcial |
| Exploit del kernel (kernel compartido) | ❌ | ✅ | ❌ |
Microsoft Security Blog (19/02/2026): «El runtime puede ingerir texto no confiable, descargar y ejecutar skills de fuentes externas y realizar acciones con las credenciales que se le asignan, sin controles equivalentes sobre la identidad, la gestión de entradas o el scoping de los privilegios. (...) Si una organización determina que OpenClaw debe ser evaluado, debe implementarse únicamente en un entorno completamente aislado: VM dedicada, credenciales no privilegiadas, acceso limitado a datos no confidenciales, monitoreo continuo y plan de reconstrucción.»
— Microsoft Security Blog, 19 de febrero de 2026
Para recordar: Docker reduce el radio de impacto. No garantiza la invulnerabilidad. Un contenedor Docker comparte el kernel host: una vulnerabilidad del kernel compromete todos los contenedores de la máquina. Docker elude las reglas de UFW modificando iptables directamente: su firewall de VM no protege sus contenedores por defecto.
docker run \
--user nobody \
--read-only \
--cap-drop=ALL \
--security-opt=no-new-privileges \
# NUNCA montar el socket de Docker (/var/run/docker.sock)
¿Es suficiente actualizar a 2026.4.14 para estar protegido?
El parche corrige las vulnerabilidades conocidas al 3 de abril de 2026. No corrige lo que potencialmente sucedió durante las semanas de exposición. Si OpenClaw estaba en producción antes del parche, la postura recomendada sigue siendo: revocar todos los tokens, restablecer todas las credenciales, tratar el entorno como potencialmente comprometido.
¿Docker me protege de las vulnerabilidades de OpenClaw?
No, no completamente. CVE-2026-25253 (RCE WebSocket) y CVE-2026-22172 (admin scope) no son mitigadas por Docker solo. CVE-2026-32038 evadía específicamente el aislamiento de red de Docker. Los 5 flags de endurecimiento deben aplicarse además de la actualización a 2026.4.14.
¿Cuántas instancias de OpenClaw están expuestas en Internet?
Según los datos de seguridad de febrero de 2026, más de 135 000 instancias de OpenClaw están expuestas en Internet en 82 países. Entre ellas, 63% funcionan sin ninguna autenticación (SecurityScorecard STRIKE, febrero de 2026; retomado por ARMO Security, marzo de 2026), lo que significa que cualquier visitante de la red puede solicitar un acceso de emparejamiento sin proporcionar credenciales.
¿Qué debo hacer si instalé skills desde ClawHub antes de marzo de 2026?
Auditar cada skill instalado entre noviembre de 2025 y finales de febrero de 2026. Las skills disfrazadas de herramientas de productividad (Gmail, Notion, Slack, GitHub) son particularmente sospechosas. En caso de duda: desinstalar la skill, revocar todas las credenciales a las que OpenClaw tenía acceso, regenerar las claves API asociadas.
¿Se puede utilizar OpenClaw de forma segura en una empresa?
Microsoft Security Blog (19/02/2026): «No es apropiado ejecutarlo en un puesto personal o empresarial estándar. Si una organización determina que OpenClaw debe ser evaluado, debe implementarse únicamente en un entorno completamente aislado: VM dedicada, credenciales no privilegiadas, acceso únicamente a datos no confidenciales, monitoreo continuo y plan de reconstrucción.»
¿El problema es específico de OpenClaw o estructural de los agentes de IA?
El problema es estructural. Un agente de IA que opera con los derechos amplios del usuario, conectado a múltiples servicios, crea una superficie de ataque excepcional. Una falla no compromete un componente aislado, sino que compromete todo a lo que el agente tenía acceso. OpenClaw es un caso de estudio, no una excepción. El modelo actual "un agente, acceso amplio a todo" es fundamentalmente frágil.
¿Cuáles son los indicadores de compromiso a monitorear?
Actividad inusual en sus cuentas de Slack, Discord, Telegram o GitHub; tokens OAuth revocados o regenerados sin acción de su parte; nuevas sesiones activas en servicios a los que OpenClaw tenía acceso; archivos creados, modificados o eliminados sin acción identificable; solicitudes de red salientes a dominios desconocidos desde el servidor que aloja OpenClaw.