Vulnerabilidad Crítica en Clawdbot: El Asistente de IA Viral que Expone Claves Privadas y Mensajes
Una vulnerabilidad de configuración en el asistente de inteligencia artificial de código abierto Clawdbot, que recientemente alcanzó estatus viral, está poniendo en riesgo cientos de claves API, tokens de acceso y registros completos de conversaciones privadas. Investigadores de ciberseguridad advierten que la falla, que permite el acceso no autenticado a los servidores de control, podría conducir al robo de credenciales e incluso a la ejecución remota de código en los dispositivos de los usuarios. Una demostración mostró que extraer una clave privada criptográfica de una máquina comprometida puede tomar tan solo cinco minutos.
Alerta por Exposición Masiva de Datos Sensibles
La firma de seguridad blockchain SlowMist emitió una advertencia formal el martes 25 de febrero de 2026, alertando sobre una grave “exposición de la puerta de enlace” en Clawdbot. La compañía señaló que esta falla pone en riesgo “cientos de claves API y registros de chat privados” de los usuarios.
SlowMist detalló que instancias del software mal configuradas y accesibles públicamente, combinadas con fallos en el código, pueden permitir a atacantes robar credenciales y lograr la ejecución remota de código (RCE). Esta alerta sigue a la investigación original del experto en seguridad Jamieson O’Reilly, quien detalló sus hallazgos el domingo 23 de febrero. O’Reilly notó que “cientos de personas” habían expuesto inadvertidamente sus servidores de Clawdbot a internet sin la autenticación adecuada.
¿Qué es Clawdbot y Por Qué es Peligrosa su Configuración?
Clawdbot es un asistente de IA de código abierto creado por el desarrollador Peter Steinberger, diseñado para ejecutarse localmente en la máquina del usuario. Su funcionalidad principal es conectar modelos de lenguaje grandes (LLMs) a diversas plataformas de mensajería y ejecutar comandos a través de una interfaz web llamada “Clawdbot Control”.
El riesgo fundamental radica en los permisos que tiene la aplicación. A diferencia de asistentes con capacidades limitadas, Clawdbot tiene acceso total al sistema operativo (shell), lo que le permite leer y escribir archivos, ejecutar scripts y controlar navegadores web. El propio equipo detrás del proyecto reconoce este peligro en sus preguntas frecuentes (FAQ), afirmando:
“Ejecutar un agente de IA con acceso shell en tu máquina es… picante. No hay una configuración ‘perfectamente segura'”.
La Raíz del Problema: La Puerta Trasera Abierta
La vulnerabilidad técnica es una omisión de autenticación que ocurre cuando el “gateway” o puerta de enlace de Clawdbot se coloca detrás de un proxy inverso sin la configuración de seguridad adecuada. Esta configuración errónea deja el panel de control accesible sin requerir contraseña.
Para explotar esta falla, atacantes pueden utilizar herramientas de escaneo de internet como Shodan, buscando la huella digital “Clawdbot Control” en el código HTML de servidores expuestos. “Buscar ‘Clawdbot Control’ – la consulta tomó segundos. Obtuve cientos de resultados”, explicó Jamieson O’Reilly.
Una vez identificado un servidor vulnerable, un atacante puede acceder a credenciales completas (como claves API y tokens OAuth), historiales de chat privados, tener la capacidad de enviar mensajes suplantando al usuario y ejecutar comandos arbitrarios en el sistema.
De la Exposición de Datos al Robo Cripto: Una Demostración Práctica
El riesgo va más allá de la simple exposición de datos. Matvey Kukuy, CEO de Archestra AI, demostró cómo esta vulnerabilidad puede ser explotada activamente para robar activos criptográficos mediante una técnica llamada “inyección de prompts” (prompt injection).
En la demostración, Kukuy envió un correo electrónico manipulado a una cuenta monitoreada por una instancia vulnerable de Clawdbot. El correo contenía instrucciones diseñadas para engañar al asistente de IA, pidiéndole que revisara su contenido y luego extrajera y enviara una clave privada criptográfica almacenada en la máquina host. El proceso completo de compromiso y extracción de la clave sensible tomó solo “5 minutos”, según documentó Kukuy.
Recomendaciones de Seguridad para los Usuarios
Frente a esta amenaza, los investigadores ofrecen recomendaciones claras. Jamieson O’Reilly aconseja a los usuarios:
“Si ejecutas infraestructura de agentes, audita tu configuración hoy. Comprueba qué está realmente expuesto a internet”.
Desde el punto de vista técnico, SlowMist recomienda “aplicar estrictas listas blancas de IP (IP whitelisting) en los puertos expuestos” para restringir el acceso solo a direcciones IP de confianza. Además, es crucial que los usuarios comprendan el modelo de amenaza, tal como se señala en el FAQ de Clawdbot: actores maliciosos pueden “tratar de engañar a tu IA para que haga cosas malas”.
O’Reilly resume el problema con una analogía: “El mayordomo es brillante. Solo asegúrate de que recuerde cerrar la puerta con llave”, subrayando que la inteligencia de la herramienta no compensa una configuración de seguridad descuidada.




















