La versión OpenClaw 2026.2.12 marca un punto de inflexión en materia de seguridad para esta plataforma de agentes de IA. El release aborda más de 40 vulnerabilidades, muchas de ellas relacionadas con exposición de agentes, cadenas de Remote Code Execution (RCE) y robo de tokens en despliegues inseguros. Además, introduce controles de defensa en profundidad (defense-in-depth) en gateway, pipeline del modelo, hooks, navegador integrado y scheduler.
Si operas OpenClaw en entornos productivos —especialmente expuestos a Internet— esta actualización no es opcional.

Principales mejoras de seguridad en OpenClaw 2026.2.12
1. Protección estricta contra SSRF en Gateway y OpenResponses
Uno de los cambios más importantes es la implementación de una política estricta de denegación SSRF (Server-Side Request Forgery) para solicitudes input_file e input_image basadas en URL.
Nuevos controles:
-
✅ Listas blancas de hostname (allowlists)
-
✅ Límites por solicitud a URLs externas
-
✅ Registro de auditoría de fetch bloqueados
-
✅ Validación reforzada en gateway
Esto mitiga escenarios donde un atacante utiliza al agente como proxy para:
-
Escanear redes internas
-
Acceder a metadata services (ej. 169.254.169.254)
-
Exfiltrar secretos internos
En entornos cloud, esta mejora reduce significativamente el riesgo de pivoting lateral.
2. Defensa contra Prompt Injection en el pipeline del modelo
Las salidas del navegador y herramientas web ahora se tratan como datos no confiables (untrusted data).
Cambios implementados:
-
Encapsulamiento en metadata estructurada
-
Sanitización previa antes de enviarlas al modelo
-
Separación clara entre instrucciones del sistema y contenido externo
Esto reduce la superficie de ataque frente a técnicas de:
-
Prompt injection
-
Model jailbreaks
-
Escalación indirecta vía contenido HTML o JS malicioso
3. Hardening de Hooks y Webhooks
Los endpoints de hooks fueron reforzados con prácticas criptográficas y controles anti-abuso:
|
Mejora |
Impacto |
|---|---|
|
Comparación de secretos en tiempo constante |
Previene timing attacks |
|
Rate limiting por cliente |
HTTP 429 + Retry-After |
|
Bloqueo por defecto de sessionKey override |
Evita manipulación de sesión |
|
Configuración explícita para comportamiento legacy |
Reduce exposición accidental |
Este cambio es clave para operadores que integran OpenClaw con sistemas externos vía webhooks.
4. Autenticación obligatoria en Browser Control
El módulo de control de navegador en loopback fue previamente asociado a:
-
One-click RCE
-
Fugas de tokens
-
Secuestro de sesiones
Ahora:
-
🔐 La autenticación es obligatoria
-
🔑 Si no existen credenciales, se genera automáticamente un token seguro
-
📋 Nuevos checks de auditoría detectan rutas sin autenticación
Este ajuste elimina una de las superficies de ataque más críticas detectadas en despliegues expuestos.
Mejoras en Scheduler (Cron) y estabilidad operativa
La versión 2026.2.12 también incluye correcciones profundas en el scheduler:
-
Corrección de jobs duplicados
-
Prevención de tareas omitidas
-
Re-armado correcto de timers
-
Un job fallido ya no bloquea los demás
-
Mejora del heartbeat para evitar falsos positivos
En el gateway:
-
Drain seguro de sesiones activas antes de reinicio
-
Soporte WebSocket ampliado (hasta 5 MB para imágenes)
-
Rechazo automático de tokens faltantes o inválidos
Esto mejora la resiliencia en entornos con alta concurrencia o reinicios frecuentes (CI/CD, rolling upgrades, etc.).
Refuerzos adicionales en el ecosistema
|
Componente |
Mejora |
|---|---|
|
Telegram |
Manejo más seguro de mensajes |
|
|
Mejor soporte Markdown y media |
|
Slack |
Detección de menciones y respuestas mejoradas |
|
Signal |
Validación más estricta |
|
Discord |
Gestión optimizada de DMs y threads |
|
macOS |
Paquetes firmados + verificación SHA-256 |
También se corrigieron:
-
Manipulación no autenticada de perfiles Nostr remotos
-
Sincronización insegura de skills reflejados (ahora en sandbox)
-
Validación estricta de rutas en transcripts
-
Eliminación de hooks considerados riesgosos
Tabla resumen de cambios clave
|
Componente |
Categoría |
Característica destacada |
|---|---|---|
|
Core Platform |
Seguridad |
+40 vulnerabilidades corregidas |
|
Gateway |
SSRF Protection |
Allowlist estricta + auditoría |
|
Model Pipeline |
Anti Prompt Injection |
Sanitización de salidas |
|
Hooks/Webhooks |
Seguridad |
Comparación constante + rate limiting |
|
Browser Control |
Autenticación |
Obligatoria + token automático |
|
Scheduler |
Fiabilidad |
Sin duplicados ni bloqueos |
|
WebSocket |
Escalabilidad |
Soporte hasta 5 MB |
|
Releases macOS |
Integridad |
Firmado + SHA-256 |
Recomendaciones para Sysadmins y SRE
Si gestionas despliegues de OpenClaw:
-
🔎 Verifica exposición pública del gateway.
-
🔐 Revisa autenticación en browser control.
-
🧾 Audita configuraciones legacy en hooks.
-
📦 Actualiza inmediatamente a 2026.2.12.
-
📊 Habilita logging y revisa intentos bloqueados SSRF.
-
🔁 Realiza pruebas de reinicio controlado para validar el nuevo scheduler.
En entornos multi-tenant o cloud público, esta actualización reduce drásticamente el riesgo de explotación remota.
Conclusión
OpenClaw 2026.2.12 establece una nueva línea base de seguridad para plataformas de agentes de IA expuestas a Internet. Con más de 40 vulnerabilidades corregidas y controles reforzados contra SSRF, RCE y prompt injection, esta versión prioriza claramente la protección operacional.
En el contexto actual —donde los agentes IA son cada vez más objetivos de ataques sofisticados— mantener versiones antiguas no es aceptable. La recomendación es clara: actualiza inmediatamente, revisa configuraciones heredadas y valida autenticación en todos los puntos de entrada.





