- Se descubrió una vulnerabilidad de escalación de privilegios que permite a usuarios no administradores aprobar solicitudes de privilegios de administrador en versiones anteriores a OpenClaw 2026.3.28
- Debido a la omisión al pasar el scope en el comando
/pair approve, la validación de aprobación no se realiza correctamente, lo que provoca un problema de autorización incorrecta (CWE-863) - Esta vulnerabilidad fue evaluada como de alta severidad (HIGH) con 8.6 puntos según CVSS v4.0 y 8.1 puntos según v3.1
- El código vulnerable se encuentra en
extensions/device-pair/index.tsysrc/infra/device-pairing.ts, y fue corregido en la versión 2026.3.28 - Los usuarios y administradores deben actualizar a la versión parcheada y consultar la alerta de seguridad de GitHub (GHSA-hc5h-pmr3-3497)
Resumen de la vulnerabilidad
- Existe una vulnerabilidad de escalación de privilegios en versiones anteriores a OpenClaw 2026.3.28
- En la ruta del comando
/pair approve, no se pasa el scope del llamador, por lo que la validación de aprobación no se realiza correctamente - Un usuario con solo permisos de emparejamiento puede aprobar solicitudes de dispositivos que incluyen acceso de administrador incluso sin privilegios de administrador
- Se confirmó que el código vulnerable está en
extensions/device-pair/index.tsysrc/infra/device-pairing.ts
- En la ruta del comando
Impacto y severidad
-
8.6 puntos según CVSS v4.0 (HIGH)
- Vector:
AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:N/SC:N/SI:N/SA:N
- Vector:
-
8.1 puntos según CVSS v3.1 (HIGH)
- Vector:
AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N - Clasificada como CWE-863 (Incorrect Authorization)
- Debido a una validación incorrecta de permisos, un usuario no administrador puede realizar tareas de nivel administrador
- Vector:
Software afectado
- Son vulnerables las versiones de OpenClaw para Node.js anteriores a 2026.3.28
- Identificador CPE:
cpe:2.3:a:openclaw:openclaw:*:*:*:*:*:node.js:*:* - El problema ya fue corregido en versiones posteriores
- Identificador CPE:
Corrección y acciones recomendadas
- Commit del parche: e403decb6e20091b5402780a7ccd2085f98aa3cd
- Alerta de seguridad: GHSA-hc5h-pmr3-3497
- Análisis adicional: VulnCheck Advisory
- Es necesario actualizar a la versión 2026.3.28 o posterior
Historial de cambios
- 2026-03-31: VulnCheck registró un nuevo CVE y agregó información de CVSS
- 2026-04-01: NIST añadió el análisis inicial y la configuración CPE
- Cambios principales
- Corrección del vector CVSS v3.1
- Adición de CWE-863
- Registro de enlaces al parche y la alerta de GitHub
Fuente e información administrativa
- CVE ID: CVE-2026-33579
- Entidad emisora: NIST National Vulnerability Database (NVD)
- Fuente de registro: VulnCheck
- Fecha de publicación inicial: 31 de marzo de 2026
- Fecha de última modificación: 1 de abril de 2026
1 comentarios
Comentarios en Hacker News
Soy el creador de OpenClaw
Este problema era un bug de escalación de privilegios, pero no estaba al nivel de “cualquier mensaje de Telegram/Discord puede tomar control de todas las instancias”
La causa fue una corrección incompleta, y la ruta del comando de plugin
/pair approvellamaba a la función de aprobación sincallerScopes, lo que permitía eludir el scope-ceilingEs decir, un cliente que ya tenía acceso al gateway podía aprobar permisos más amplios (por ejemplo,
operator.admin) con el comando/pair approve latestNo era un problema específico de Telegram ni del proveedor de mensajería, sino una vulnerabilidad en la lógica común del manejador de comandos de plugins
En el caso de Telegram, la política predeterminada de DM bloquea a desconocidos, así que no era posible “obtener privilegios de administrador con un solo mensaje”
Si se usa como asistente personal, el riesgo real es muy bajo, y actualmente estamos reforzando el codebase junto con ingenieros de Nvidia, ByteDance, Tencent y OpenAI
Quiero confirmar si es cierto eso de que “más de 135k instancias de OpenClaw están expuestas públicamente, y 63% de ellas corren sin autenticación, por lo que cualquiera puede enviar solicitudes de emparejamiento”
Si eso es verdad, el panorama sería completamente distinto al nivel de riesgo que describe el autor
Quisiera saber si tienes contratos con ellos o si simplemente empleados de esas empresas han hecho contribuciones open source
Sorprende que empresas tan grandes estén involucradas
Y remata con una sátira sobre IA del tipo “¿no basta con ponerle a Claude Code el prompt ‘refuerza la seguridad’?”
Comparte el enlace de days-since-openclaw-cve.com
Dice que desde el lanzamiento de OpenClaw se han reportado en promedio 1.8 CVE por día
Claro, en un proyecto tan visible como OpenClaw quizá se descubran más vulnerabilidades, pero “1.8 por día” sigue sonando absurdamente alto
Plantea si una persona razonable no debería simplemente evitar ese software
Comparte un enlace archivado de una publicación de Reddit cuyo original fue eliminado
Dice que las otras publicaciones del autor también eran publicidad de proyectos de IA
No uso OpenClaw, pero ejecuto Claude Code y Codex en una cuenta de usuario restringida de macOS
Mediante el script
become-agent [cmd ...]los ejecuto con sudo desde una cuenta limitada para que no puedan acceder a mis variables de entorno ni a mis directoriosAsí es menos complejo que un sandbox-exec completo y aun así resulta seguro
Los sistemas Unix originalmente son fuertes en este tipo de aislamiento multiusuario
Uso una herramienta llamada greywall para aislar sistema de archivos y red a nivel de syscall (basada en Landlock + Seccomp + eBPF)
Aun así, no estoy de acuerdo con la idea de que “Unix no fue diseñado para ejecutar este tipo de agentes”
Con Apple Virtualization Framework también es posible ejecutar una VM de macOS con un Apple ID separado
Me sorprende que la gente todavía use OpenClaw
Pensé que todos ya se habían pasado a Nanoclaw o Nemoclaw; me pregunto si será simplemente por inercia
Cualquier agente debe ejecutarse dentro de un sandbox
Enlace al GitHub de Hermes
Cree que esto es un resultado predecible
Que personas con pocos conocimientos de seguridad expongan instancias es una tontería, pero al mismo tiempo es genial que cualquiera pueda hacer experimentos interesantes de TI
Al final, es una cuestión de equilibrio entre libertad y riesgo: como reparar tu propio auto, divertido pero potencialmente desastroso si algo sale mal
Hoy en día seguridad, privacidad y cambio climático van a la baja, pero los humanos siguen priorizando el deseo de “construir cosas geniales”
Un usuario sin conocimientos de seguridad puede poner en riesgo a todo internet
Al final, toda la sociedad paga el costo de los experimentos irresponsables
Siente que la reacción en el hilo de /r/sysadmin es exactamente igual a las conversaciones de administradores de sistemas típicos que ha visto toda su vida
El título parece algo clickbait y exagerado
En realidad, solo es peligroso cuando OpenClaw corre en un servidor expuesto públicamente
Si de 500 mil, 135 mil son instancias públicas, proporcionalmente no parece tanto
Aunque el título sea exagerado, piensa que si sirve para aumentar la conciencia de seguridad, entonces tiene valor
Dice que “solo es peligroso cuando una instancia de OpenClaw está expuesta a internet”
Si un usuario cree equivocadamente que su router lo va a proteger, entonces no debería usar OpenClaw
Comparte enlaces al issue y al commit relacionados
Afirma que “por defecto no es una configuración donde privilegios de administrador queden expuestos a internet”