Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en OpenClaw (CVE-2026-26320)

Gravedad CVSS v4.0:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
19/02/2026
Última modificación:
20/02/2026

Descripción

OpenClaw es un asistente personal de IA. El cliente de escritorio de OpenClaw para macOS registra el esquema de URL 'openclaw://'. Para los enlaces profundos 'openclaw://agent' sin una 'key' desatendida, la aplicación muestra un cuadro de diálogo de confirmación que anteriormente solo mostraba los primeros 240 caracteres del mensaje, pero ejecutaba el mensaje completo después de que el usuario hacía clic en "Ejecutar". En el momento de escribir este documento, el cliente de escritorio de OpenClaw para macOS todavía está en beta. En las versiones 2026.2.6 a 2026.2.13, un atacante podría rellenar el mensaje con espacios en blanco para empujar una carga útil maliciosa fuera de la vista previa visible, aumentando la probabilidad de que un usuario apruebe un mensaje diferente al que realmente se ejecuta. Si un usuario ejecuta el enlace profundo, el agente puede realizar acciones que pueden llevar a la ejecución arbitraria de comandos, dependiendo de las aprobaciones/listas blancas de herramientas configuradas por el usuario. Esta es una vulnerabilidad mediada por ingeniería social: el aviso de confirmación podría hacerse para tergiversar el mensaje ejecutado. El problema está solucionado en la versión 2026.2.14. Otras mitigaciones incluyen no aprobar avisos inesperados de '¿Ejecutar agente de OpenClaw?' activados al navegar por sitios no confiables y usar enlaces profundos desatendidos solo con una 'key' válida para automatizaciones personales confiables.

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:a:openclaw:openclaw:*:*:*:*:*:node.js:*:* 2026.2.6 (incluyendo) 2026.2.14 (excluyendo)
cpe:2.3:o:apple:macos:-:*:*:*:*:*:*:*