
El proyecto de herramientas de agentes de IA de código abierto OpenClaw, publicado el 8 de abril de 2026, en su versión 2026.4.7, trae importantes actualizaciones de funciones, como la ampliación de capacidades de razonamiento, la generación de medios entre proveedores y la recuperación de una base de conocimientos de memoria. Sin embargo, en el mismo periodo, la empresa de investigación de ciberseguridad Blink reveló una vulnerabilidad crítica con una gravedad de hasta 9.8/10, y aproximadamente el 63% de las instancias de OpenClaw conectadas funcionan sin certificación alguna.
Esta actualización de versión abarca cuatro módulos centrales principales: razonamiento, generación de medios, memoria y automatización.
Función de razonamiento de OpenClaw: como núcleo de un flujo de trabajo de razonamiento unificado, admite capacidades de razonamiento impulsadas por proveedores para tareas de modelos cruzados, medios, red y tareas de embeddings.
Cambio automático de generación de medios: de forma predeterminada admite conmutación automática de fallos entre proveedores con certificación cruzada para imágenes, música y video; al cambiar de proveedor se conserva la intención de generación original, mapea automáticamente tamaño, relación de aspecto, resolución y duración a las opciones admitidas más cercanas, y agrega soporte de conversión de video a video con detección basada en el modo (Video-to-Video).
Recuperación de la base de conocimientos de memoria (Memory/Wiki): reconstruye la pila técnica del sistema de base de conocimientos de memoria integrada, incluyendo un ecosistema de complementos, herramientas de línea de comandos, herramientas de aplicación de consulta sincronizada y cadenas de herramientas, así como declaraciones estructuradas con campos de evidencia y la función de recuperación mediante resumen compilado.
Complemento de entrada Webhook: agrega un complemento de entrada Webhook integrado que admite que sistemas externos de automatización compartan de forma independiente puntos finales de claves mediante diversas rutas, y establezca e impulse el flujo de tareas enlazadas.
Soporte de nuevos modelos: Arcee, Gemma 4 y modelos visuales de Ollama se incorporan oficialmente a la lista de soporte.
Los investigadores de Blink revelaron que el mecanismo de funcionamiento de CVE-2026-33579 es claro y las consecuencias son graves: el sistema de emparejamiento de dispositivos de OpenClaw no valida si la persona que solicita acceso aprobado realmente posee autorización. Esto significa que un atacante que solo tenga permisos básicos de emparejamiento necesita únicamente solicitar elevación a permisos de administrador para que se apruebe su propia solicitud: la puerta se desbloquea desde dentro.
Los datos de investigación de Blink muestran que aproximadamente el 63% de las instancias de OpenClaw conectadas se ejecutan sin realizar ninguna certificación; en estos entornos de despliegue, los atacantes pueden iniciar el ataque directamente sin necesidad de cuentas y, además, van escalando gradualmente hasta el nivel de administrador.
El parche se publicó el 5 de abril (domingo), pero la lista oficial de CVE solo apareció hasta el martes. Esos dos días de ventana sin cobertura permiten que los atacantes se adelanten antes de que la mayoría de usuarios se dé cuenta de la necesidad de actualizar.
El problema más profundo es que esta vulnerabilidad es la sexta de los fallos relacionados con emparejamiento revelados en seis semanas para OpenClaw, y todas son diferentes variantes del mismo defecto de diseño subyacente del sistema de autorización. Cada corrección se centra en fallos específicos de forma punto a punto, en lugar de rediseñar de raíz toda la arquitectura de autorización; este patrón muestra un riesgo estructural de que sigan apareciendo vulnerabilidades similares.
Los usuarios que aún estén usando OpenClaw deben actualizar de inmediato a la versión 2026.3.28. Si en la última semana se usó una versión anterior, tanto Ars Technica como Blink recomiendan considerar las instancias relacionadas como potencialmente ya comprometidas, y realizar una auditoría completa de los registros de actividad para identificar registros sospechosos de aprobación de dispositivos. El fundador de OpenClaw, Peter Steinberger, ya había publicado previamente una advertencia en GitHub: «No existe una configuración con “seguridad total”». Cómo equilibrar la comodidad funcional con los riesgos de seguridad es la consideración clave a la que se enfrenta cada usuario de OpenClaw.
Esta actualización agrega funciones de ampliación del flujo de trabajo de razonamiento, con soporte para razonamiento impulsado por proveedores entre modelos y medios; conmutación automática de fallos para la generación de medios (imágenes, música, video); recuperación de la pila técnica de la base de conocimientos de memoria integrada; y un nuevo complemento de entrada Webhook. Además, agrega soporte para modelos visuales de Arcee, Gemma 4 y Ollama.
La calificación de gravedad de CVE-2026-33579 es 9.8/10, porque permite que las personas con el nivel más bajo de permisos aprueben solicitudes de aumento de sus propios permisos de administrador, tomando completamente el control del sistema. Aproximadamente el 63% de las instancias de OpenClaw conectadas no cuentan con ninguna protección de certificación; los atacantes pueden iniciar el ataque sin necesidad de ninguna credencial. El retraso de dos días en la publicación de la CVE amplía aún más la ventana de ataque.
Según el análisis de Blink, CVE-2026-33579 es la sexta vulnerabilidad relacionada con emparejamiento que explotó en OpenClaw en el transcurso de seis semanas, y todas son variantes diferentes del mismo defecto de diseño subyacente del sistema de autorización. Cada parche es una reparación punto a punto de vulnerabilidades específicas, en lugar de un restablecimiento fundamental del diseño del sistema de autorización completo. Los investigadores de ciberseguridad expresan su preocupación al respecto.