Suscríbete!

Permanece al día de todas las noticias importantes del sector tecnológico y de la ciberseguridad

Un hacker instala OpenClaw sin permiso en los ordenadores de varios usuarios gracias a un fallo en el agente de IA Cline

Un hacker instala OpenClaw sin permiso en los ordenadores de varios usuarios gracias a un fallo en el agente de IA Cline


Ilustración del logo de OpenClaw.

– Europa Press/Contacto/Thomas Fuller


   MADRID, 20 Feb. (CIBERPRO) –

   Un hacker ha explotado una vulnerabilidad en el agente de inteligencia artificial (IA) de código abierto Cline para, mediante ‘inyecciones de comando’ instalar OpenClaw en los dispositivos de varios usuarios.

   OpenClaw, que fue lanzada inicialmente como Clawdbot y luego renombrada como Moltbot, se hizo famosa por su capacidad de gestionar todas las funciones de un ordenador, actuando como un asistente que realiza cualquier tarea solicitada. Sin embargo, esta habilidad de acceso total al equipo podría representar un peligro ante ciberataques o extensiones que ocultan ‘malware’.

   A estos peligros se suman las vulnerabilidades que pueden afectar a los agentes de código abierto, como ha sucedido con Cline, que utiliza el flujo de trabajo del modelo Claude de Anthropic, comúnmente empleado por desarrolladores al integrarse con entornos de desarrollo como VSCode.

   Recientemente, el desarrollador e investigador de seguridad Adnan Khan reportó un fallo en Cline, que permitía al agente recibir instrucciones para realizar acciones que no debería. Estos ataques, conocidos como ‘inyección de comandos’, hacen que los agentes de IA ignoren las medidas de protección y ejecuten tareas que normalmente estarían bloqueadas.

   Después de reportar el error, identificado como GHSA-9ppg-jx86-fqw7, un hacker lo explotó para instalar OpenClaw en los equipos de los usuarios que habían descargado la versión 2.3.0 de Cline, aprovechándose de la ‘inyección de comandos’. Sin embargo, la vulnerabilidad solo permaneció activa durante 8 horas (desde las 12:30 hasta las 20:30 horas en horario español peninsular), ya que tras su identificación, se lanzó rápidamente la versión 2.4.0, que corregía el problema.

   Es importante señalar que, aunque en este caso el actor malicioso utilizó la vulnerabilidad para instalar OpenClaw, que no es intrínsecamente dañino, es un ejemplo que ilustra el riesgo que pueden representar los agentes de IA en ciertos escenarios, ya que en un ataque de ‘inyección de comandos’ tienen la libertad de realizar tareas de manera autónoma en nombre de los usuarios sin supervisión.

Scroll al inicio