OpenClaw presenta vulnerabilidad de «autoataque»: ejecución errónea de comandos Bash que provoca la filtración de claves

BlockBeats informa que, el 5 de marzo, la empresa de seguridad Web3 GoPlus publicó que la herramienta de desarrollo de IA OpenClaw fue recientemente víctima de un incidente de seguridad de “autoataque”. Durante la ejecución de tareas automatizadas, el sistema, al llamar a comandos Shell para crear un issue en GitHub, construyó instrucciones Bash incorrectas, lo que provocó accidentalmente una inyección de comandos y la divulgación de una gran cantidad de variables de entorno sensibles.

En el incidente, la cadena generada por la IA contenía un set rodeado de comillas invertidas, que Bash interpretó como una sustitución de comandos y ejecutó automáticamente. Debido a que Bash, al ejecutar set sin argumentos, muestra todas las variables de entorno actuales, esto llevó a que más de 100 líneas de información sensible (incluyendo claves de Telegram, tokens de autenticación, etc.) se escribieran directamente en el issue de GitHub y se hicieran públicas.

Aviso legal: La información de esta página puede proceder de terceros y no representa los puntos de vista ni las opiniones de Gate. El contenido que aparece en esta página es solo para fines informativos y no constituye ningún tipo de asesoramiento financiero, de inversión o legal. Gate no garantiza la exactitud ni la integridad de la información y no se hace responsable de ninguna pérdida derivada del uso de esta información. Las inversiones en activos virtuales conllevan riesgos elevados y están sujetas a una volatilidad significativa de los precios. Podrías perder todo el capital invertido. Asegúrate de entender completamente los riesgos asociados y toma decisiones prudentes de acuerdo con tu situación financiera y tu tolerancia al riesgo. Para obtener más información, consulta el Aviso legal.

Artículos relacionados

CoW Swap detiene el protocolo tras la filtración del sitio web - Coinspeaker

CoW Swap, el agregador de exchange descentralizado basado en Ethereum, pausó su protocolo el 14 de abril de 2026, después de que los atacantes tomaran el control de su dominio del sitio web y redirigieran a los usuarios a un sitio malicioso diseñado para obtener aprobaciones de billetera, según estima el investigador de ciberseguridad Vladimir S. aproximadamente $500,000 en activos digitales drenados, y al menos un usuario reportó pérdidas individuales que superan los $50,000.

CoinspeakerHace2m

El plan de defensa cuántica de Bitcoin BIP-361 recibe críticas por una brecha de recuperación de 1,7M BTC

Los desarrolladores de Bitcoin trabajan en BIP-361 para protegerse frente a las amenazas de la computación cuántica migrando fondos a formatos más seguros, potencialmente congelando 1,7 millones de BTC. Charles Hoskinson critica el plan y sostiene que podría llevar a un congelamiento permanente de las monedas vulnerables. El debate pone de manifiesto las tensiones al adaptar los protocolos de Bitcoin.

GateNewsHace59m

Tether aporta 150 millones de dólares para rescatar a Drift Protocol; Circle, en cambio, enfrenta una demanda colectiva por negligencia

Drift Protocol sufrió una pérdida de $280 millones debido a un hack, lo que llevó a Tether a lanzar un plan de recuperación de $150 millones, cambiando los activos de liquidación a USDT. Mientras tanto, Circle se enfrenta a una demanda por no congelar los fondos robados, lo que pone de relieve ambigüedades regulatorias en la industria cripto.

ChainNewsAbmediahace1h

Circle enfrenta una demanda colectiva por la respuesta al exploit del protocolo $280M Drift

Circle Internet Group se enfrenta a una demanda colectiva por no detener rápidamente un exploit de $280 millones que involucra su Protocolo de Transferencia entre Cadenas, ya que los inversores alegan que podría haber intervenido. La demanda destaca la capacidad previa de Circle para congelar fondos, lo que plantea dudas sobre su capacidad de respuesta.

GateNewshace1h

Ethereum Foundation: El programa Ketman identifica a 100 agentes norcoreanos en seis meses

Según un informe de revisión del programa ETH Rangers publicado el 17 de abril de 2026 (jueves) por la Ethereum Foundation, el programa Ketman financiado por la Ethereum Foundation identificó, durante un periodo de subvención de seis meses, a 100 trabajadores informáticos norcoreanos que se infiltraron en organizaciones Web3 utilizando identidades falsas, y se puso en contacto con aproximadamente 53 proyectos cripto, advirtiéndoles de que podrían haber contratado agentes norcoreanos activos.

MarketWhisperhace1h

El exchange cripto de Kirguistán Grinex recibe un hack de $15M , exponiendo una red para evadir sanciones a Rusia

Un ciberataque a Grinex, un exchange de criptomonedas de Kirguistán, expuso una red presuntamente implicada en ayudar a Rusia a evadir sanciones. Los hackers robaron $15 millones, apuntando a Grinex y al TokenSpot vinculado. Grinex, visto como una continuación del Garantex sancionado, enfrenta un escrutinio por facilitar transacciones vinculadas a entidades sancionadas.

GateNewshace2h
Comentar
0/400
Sin comentarios