2 de marzo de 2026

ClawJacked: una web maliciosa puede secuestrar OpenClaw a través de WebSockets en localhost

La vulnerabilidad ClawJacked permite que una web maliciosa se conecte desde el navegador a un WebSocket expuesto en localhost por el gateway de OpenClaw y, mediante fuerza bruta, obtener acceso de administrador. Una vez dentro, el atacante podría robar credenciales y datos e incluso llegar a ejecutar comandos en equipos emparejados. La mitigación principal es actualizar a OpenClaw 2026.2.26 o posterior.

Entry image

Una nueva investigación ha puesto el foco en ClawJacked, un fallo de alta severidad que afecta a OpenClaw y que rompe una suposición muy habitual: ‘si un servicio solo escucha en localhost está fuera del alcance de una web’. Según los detalles publicados, el problema parte de un gateway local que expone un servicio WebSocket accesible desde el navegador. Esto es especialmente relevante porque las políticas de seguridad del navegador, como el same-origin policy, no impiden necesariamente que un sitio web remoto intente abrir un WebSocket hacia una dirección local como 127.0.0.1. En la práctica, basta con que el usuario visite una página controlada por un atacante para que un script en JavaScript pruebe a conectar con el servicio local, sin que tenga que aparecer un aviso claro.

El segundo ingrediente clave es el mecanismo de autenticación y el control de abusos. La investigación indica que existía un rate limiting, pero con una excepción peligrosa: por defecto, el loopback (127.0.0.1) quedaba exento. Esto permitiría un escenario de fuerza bruta ‘a gran velocidad’, con numerosos intentos por segundo, sin el frenado esperado y, según se describe, con un registro insuficiente de intentos fallidos. Si el atacante consigue adivinar la contraseña, el impacto no se queda en ‘acceder a una interfaz’: el gateway podría aceptar el emparejamiento desde localhost de forma automática, registrando al atacante como un dispositivo de confianza sin confirmación explícita del usuario.

A partir de ahí, el riesgo se amplifica porque el atacante pasaría a operar con permisos de admin dentro del entorno. En ese contexto, se describe la posibilidad de acceder a credenciales y datos sensibles, enumerar nodos o equipos conectados, consultar logs, buscar información delicada en historiales de mensajería, exfiltrar archivos y, en el peor caso, ejecutar shell commands en nodos emparejados. Aunque el recorrido exacto dependerá de la configuración y de qué agentes o nodos tenga conectados cada usuario, el resultado potencial es grave: robo de información y posible compromiso del endpoint.

La recomendación más directa es actualizar a una versión corregida. El artículo señala que OpenClaw 2026.2.26 (y posteriores) incorpora endurecimiento en los chequeos de seguridad del WebSocket y protecciones para evitar el abuso desde loopback. Además de parchear, conviene revisar los dispositivos emparejados como ‘de confianza’, reforzar la higiene de contraseñas (especialmente si se sospecha exposición) y verificar que, tras la actualización, existan controles y trazas útiles para detectar intentos anómalos. El mismo artículo menciona también un vector distinto relacionado con el repositorio ClawHub para promocionar skills maliciosas, pero es un problema separado del mecanismo de secuestro local descrito en ClawJacked.

Más información

La entrada ClawJacked: una web maliciosa puede secuestrar OpenClaw a través de WebSockets en localhost se publicó primero en Una Al Día.



☞ El artículo completo original de Hispasec lo puedes ver aquí

No hay comentarios.:

Publicar un comentario