Alerta de China CERT: OpenClaw bajo lupa por riesgos de seguridad y posibles vetos
Los riesgos de seguridad en OpenClaw han escalado a nivel institucional: el National Computer Network Emergency Response Technical Team/Coordination Center of China (China CERT) alertó de que esta herramienta de agentic AI presenta una “configuración de seguridad por defecto extremadamente débil”, lo que abre la puerta a robo de credenciales, ejecución de instrucciones maliciosas y exposición operativa en despliegues empresariales y gubernamentales.
La advertencia, publicada en su canal oficial de WeChat, sitúa el foco en un patrón cada vez más común en el ecosistema de agentes: la combinación de navegación/lectura de contenido web con ejecución de acciones, y un marketplace o sistema de plugins que amplía capacidades, pero también la superficie de ataque. En ese contexto, China CERT sostiene que un atacante puede introducir instrucciones maliciosas embebidas en páginas web y, además, aprovechar plugins “envenenados” para comprometer entornos donde OpenClaw esté habilitado.
Qué preocupa a China CERT sobre los riesgos de seguridad en OpenClaw
Según China CERT, el problema no se limita a configuraciones expuestas: el organismo recuerda que OpenClaw ya ha divulgado vulnerabilidades severas que podrían derivar en credential theft y, a partir de ahí, habilitar ataques de mayor impacto. En paralelo, añade un vector menos técnico pero igual de crítico en agentic AI: el error humano. El organismo contempla escenarios en los que usuarios, por interacción con el agente o por automatizaciones mal planteadas, puedan borrar información importante.
La advertencia llega en un momento de fuerte tracción local. China CERT apunta a un “aumento” de descargas y uso de OpenClaw y derivados, impulsado por “grandes plataformas cloud domésticas” que ofrecen despliegues con “un clic”, una práctica que, aunque acelera la adopción, también puede estandarizar despliegues inseguros si los defaults no son robustos.
Medidas recomendadas por China CERT
El organismo plantea un conjunto de controles orientados a reducir superficie de exposición y aislar el agente, en línea con buenas prácticas de hardening para servicios con paneles de administración y extensiones de terceros:
-
Aislar OpenClaw en un container (encapsulando dependencias y reduciendo el impacto de un compromiso).
-
Mantener el management port fuera de Internet pública (evitar exposición directa de la interfaz de administración).
-
Aplicar autenticación estricta y controles de acceso para frenar intrusiones.
-
Deshabilitar automatic updates (para evitar que cambios no controlados alteren el comportamiento del sistema en producción).
-
Restringir el acceso a plugins y reducir el riesgo de extensiones maliciosas o comprometidas.
El tono del aviso, no obstante, es menos contundente que el de Gartner, que en febrero calificó el uso cloud-hosted de OpenClaw como un “riesgo inaceptable” para entornos business y recomendó limitar su ejecución a VMs no productivas aisladas y con credenciales desechables.
Adopción acelerada y presión regulatoria
Como ejemplo del empuje local, el artículo cita el lanzamiento por parte de Tencent de una herramienta basada en OpenClaw llamada “Work Buddy”, promocionada como integrable con múltiples plataformas de chat en cuestión de minutos. La combinación de despliegues rápidos y capacidades de automatización orientadas a productividad está alimentando la adopción, pero también eleva el riesgo sistémico si estos agentes quedan expuestos o integrados sin controles.
Un día después de la publicación del aviso, medios reportaron que autoridades locales habrían prohibido el uso de OpenClaw en algunas agencias gubernamentales y bancos estatales, lo que sugiere un giro hacia políticas más restrictivas en torno a agentes de IA con historial de exposición y vulnerabilidades.
Para seguimiento de la fuente primaria y el contexto del debate, China CERT publicó su aviso en WeChat: https://mp.weixin.qq.com/ y la información sobre restricciones reportadas fue difundida por Yahoo Finance: https://finance.yahoo.com/
En este escenario, los riesgos de seguridad en OpenClaw pasan de ser un problema de configuración y operaciones a un asunto de gobernanza tecnológica: a medida que los agentes ganan acceso a datos, credenciales y acciones automatizadas, su postura de seguridad por defecto y su cadena de extensiones se convierten en un factor determinante para su continuidad en entornos regulados.



