Una investigación de seguridad reciente ha descubierto **cientos de interfaces de control expuestas a internet** vinculadas a instalaciones de OpenClaw (anteriormente Moltbot). Estos paneles expuestos representan riesgos significativos para la seguridad y privacidad de los usuarios.
Qué Se Encontró
Los investigadores descubrieron que muchos usuarios de OpenClaw han expuesto inadvertidamente sus paneles administrativos a la internet pública. En múltiples casos, el acceso a estas interfaces permitió a externos:
- Ver datos de configuración
- Recuperar claves API de servicios como Anthropic, OpenAI y otros
- Navegar historiales completos de conversaciones de chats privados
- Acceder a intercambios de archivos y documentos almacenados
Cómo Sucede Esto
La mayoría de las exposiciones ocurren debido a:
1. **Ejecutar sin autenticación** - Usar configuraciones por defecto que no requieren inicio de sesión
2. **Errores de reenvío de puertos** - Exponer accidentalmente el puerto del panel a internet
3. **Configuraciones incorrectas en la nube** - Configurar instancias VPS sin reglas de firewall adecuadas
4. **Errores de proxy inverso** - Configurar incorrectamente nginx o Caddy
Acciones Inmediatas
Si estás ejecutando OpenClaw, toma estos pasos inmediatamente:
1. Verifica Tu Exposición
Ejecuta este comando para ver si tu panel es accesible externamente:
curl -I http://TU_IP_SERVIDOR:3000
Si recibes una respuesta, tu panel puede estar expuesto.
2. Habilita la Autenticación
Asegúrate de haber configurado la autenticación en tu configuración de OpenClaw:
auth:
enabled: true
username: tu_usuario
password: tu_contraseña_segura
3. Usa un Firewall
Solo permite acceso desde IPs confiables:
# Ejemplo con UFW
sudo ufw deny 3000
sudo ufw allow from TU_IP to any port 3000
4. Rota las Claves Comprometidas
Si sospechas que tus claves API fueron expuestas, inmediatamente:
- Rota tus claves API de Anthropic/OpenAI/Google
- Revisa tus registros de conversación en busca de información sensible
- Verifica actividad no autorizada en tus cuentas vinculadas
Recomendaciones de Brave
El equipo del navegador Brave emitió orientación recomendando que los usuarios:
- Ejecuten OpenClaw en máquinas aisladas
- Limiten el acceso a cuentas
- Nunca expongan el panel directamente a internet
- Usen VPN o túneles SSH para acceso remoto
Próximos Pasos
El equipo de OpenClaw está trabajando en:
- Autenticación obligatoria en futuras versiones
- Mejores configuraciones de seguridad por defecto
- Herramientas de auditoría de seguridad integradas en el panel
- Mejoras en la documentación sobre despliegue seguro
Mantente alerta y revisa tu configuración hoy.