Análisis pendienteCVE-2026-28472

CVE-2026-28472: Bypass de Autenticación en openclaw

Plataforma

nodejs

Componente

openclaw

Corregido en

2026.2.2

La vulnerabilidad CVE-2026-28472 afecta a openclaw, permitiendo un bypass de la autenticación de identidad del dispositivo a través del manejo incorrecto del handshake WebSocket. Esta falla permite a un atacante conectarse sin la validación adecuada de la clave secreta compartida, lo que podría resultar en acceso no autorizado. La vulnerabilidad fue publicada el 17 de febrero de 2026 y se corrige en la versión 2026.2.2.

Impacto y Escenarios de Ataque

La principal consecuencia de esta vulnerabilidad es la posibilidad de que un atacante se conecte al gateway WebSocket de openclaw sin la necesidad de proporcionar una identidad válida o una clave secreta compartida verificada. Esto abre la puerta a la ejecución de código malicioso, el acceso a datos sensibles y la manipulación de la configuración del sistema. En escenarios donde el gateway WebSocket es accesible desde la red y la autenticación se basa en Tailscale sin una validación robusta de la clave secreta, el riesgo de explotación es significativamente mayor. La falta de validación adecuada podría permitir a un atacante simular un dispositivo legítimo y obtener acceso a recursos protegidos.

Contexto de Explotación

La vulnerabilidad CVE-2026-28472 se ha publicado recientemente y su probabilidad de explotación se considera alta (EPSS: High) debido a la facilidad de explotación y el impacto potencial. No se han reportado campañas de explotación activas conocidas al momento de la publicación, pero la disponibilidad de la descripción técnica de la vulnerabilidad aumenta el riesgo de que sea explotada en el futuro. Se recomienda monitorear los sistemas afectados para detectar signos de actividad maliciosa.

Inteligencia de Amenazas

Estado del Exploit

Prueba de ConceptoDesconocido
CISA KEVNO
Exposición en InternetAlta

EPSS

0.05% (17% percentil)

Vector CVSS

INTELIGENCIA DE AMENAZAS· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H9.8CRITICALAttack VectorNetworkCómo el atacante alcanza el objetivoAttack ComplexityLowCondiciones necesarias para explotarPrivileges RequiredNoneNivel de autenticación requeridoUser InteractionNoneSi la víctima debe realizar una acciónScopeUnchangedImpacto más allá del componente afectadoConfidentialityHighRiesgo de exposición de datos sensiblesIntegrityHighRiesgo de modificación no autorizada de datosAvailabilityHighRiesgo de interrupción del servicionextguardhq.com · Puntuación Base CVSS v3.1
¿Qué significan estas métricas?
Attack Vector
Red — explotable remotamente por internet. Sin acceso físico ni local. Mayor superficie de ataque.
Attack Complexity
Baja — sin condiciones especiales. El atacante puede explotar de forma confiable sin configuraciones raras.
Privileges Required
Ninguno — sin autenticación. No se necesitan credenciales para explotar.
User Interaction
Ninguna — el ataque es automático y silencioso. La víctima no hace nada.
Scope
Sin cambio — el impacto se limita al componente vulnerable.
Confidentiality
Alto — pérdida total de confidencialidad. El atacante puede leer todos los datos.
Integrity
Alto — el atacante puede escribir, modificar o eliminar cualquier dato.
Availability
Alto — caída completa o agotamiento de recursos. Denegación de servicio total.

Clasificación de Debilidad (CWE)

Cronología

  1. Publicada
  2. Modificada
  3. EPSS actualizado

Mitigación y Workarounds

La mitigación principal para CVE-2026-28472 es actualizar openclaw a la versión 2026.2.2 o superior, que incluye la corrección para esta vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda implementar reglas de firewall para restringir el acceso al gateway WebSocket solo a fuentes confiables. Además, se debe revisar y fortalecer la configuración de autenticación de Tailscale para asegurar que la clave secreta compartida se valide correctamente antes de permitir la conexión. En entornos donde se utiliza un proxy inverso o WAF, se pueden configurar reglas para detectar y bloquear conexiones WebSocket que no incluyan una clave secreta compartida válida.

Cómo corregirlotraduciendo…

Actualice OpenClaw a la versión 2026.2.2 o posterior. Esta versión corrige la vulnerabilidad que permite omitir la verificación de la identidad del dispositivo durante el handshake de conexión WebSocket del gateway.

Preguntas frecuentes

What is CVE-2026-28472 — Bypass de Autenticación en openclaw?

CVE-2026-28472 es una vulnerabilidad crítica en openclaw que permite a un atacante eludir la verificación de identidad del dispositivo al conectarse a través del gateway WebSocket, comprometiendo la seguridad del sistema.

Am I affected by CVE-2026-28472 in openclaw?

Si está utilizando una versión de openclaw anterior a 2026.2.2 y su gateway WebSocket es accesible, es probable que esté afectado por esta vulnerabilidad. Revise su configuración de autenticación de Tailscale.

How do I fix CVE-2026-28472 in openclaw?

La solución es actualizar openclaw a la versión 2026.2.2 o superior. Si la actualización no es posible de inmediato, implemente reglas de firewall y revise la configuración de autenticación de Tailscale.

Is CVE-2026-28472 being actively exploited?

Aunque no se han reportado campañas de explotación activas conocidas, la vulnerabilidad es de alta probabilidad de explotación debido a su facilidad y el impacto potencial. Se recomienda monitorear los sistemas afectados.

Where can I find the official openclaw advisory for CVE-2026-28472?

Consulte la documentación oficial de openclaw y su página de seguridad para obtener información actualizada sobre esta vulnerabilidad y las medidas de mitigación recomendadas.

¿Tu proyecto está afectado?

Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.

liveescaneo gratuito

Pruébalo ahora — sin cuenta

Sube cualquier manifiesto (composer.lock, package-lock.json, lista de plugins WordPress…) o pega tu lista de componentes. Recibís un reporte de vulnerabilidades al instante. Subir un archivo es solo el primer paso: con una cuenta tenés monitoreo continuo, alertas en tu canal, multi-proyecto y reportes white-label.

Escaneo manualAlertas en Slack/emailMonitoreo continuoReportes white-label

Arrastra y suelta tu archivo de dependencias

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...