Caelguard: Escáner de Seguridad de Código Abierto para Instancias de OpenClaw

Caelguard es un escáner de seguridad de código abierto específicamente diseñado para instancias de OpenClaw, desarrollado por un profesional de ciberseguridad con más de 12 años de experiencia en seguridad de correo empresarial. La herramienta fue creada en respuesta al ataque de cadena de suministro ClawHavoc que reveló más de 2,400 habilidades maliciosas en ClawHub, con Reuters informando el 26 de marzo que el 12% de todo el mercado es malware.
Características y Verificaciones Clave
La edición comunitaria ejecuta 22 verificaciones de seguridad en tu instancia de OpenClaw, incluyendo:
- Aislamiento de Docker
- Alcance de permisos de herramientas
- Verificación de la cadena de suministro de habilidades
- Resistencia a inyección de prompts
- Monitoreo de salida de red
- Integridad del servidor MCP
- Monitoreo de integridad de archivos de configuración
Lo que Detecta
Vulnerabilidades específicas que identifica el escáner:
- Habilidades instaladas desde ClawHub sin fijación de hash (riesgo de cadena de suministro)
- Permisos de herramientas configurados para permitir-todo en lugar de una lista de permitidos explícita
- Sin reglas iptables DOCKER-USER (los contenedores pueden comunicarse con cualquier cosa)
- Archivos SOUL.md sin directivas de inyección de prompts
- Trabajos cron ejecutándose en el contexto de sesión principal en lugar de aislado
Detalles de Implementación
Caelguard proporciona una puntuación de seguridad sobre 140 con una calificación por letra y te dice qué corregir primero. La propia instancia del desarrollador obtuvo 4 de 140 inicialmente (ahora en 83 después de la remediación). La herramienta tiene licencia MIT y está disponible en https://github.com/Caelguard/caelguard-community.
El desarrollador señala que la mayoría de las instancias probablemente están en el rango de 20-40 puntos según los patrones observados y está buscando activamente comentarios sobre verificaciones faltantes y casos límite.
📖 Read the full source: r/openclaw
👀 Ver también

Escáner de Inyección de Solicitudes en Modelos Locales para la Seguridad de Habilidades de IA
Una herramienta de prueba de concepto escanea habilidades de IA de terceros en busca de inyecciones ocultas de comandos bash utilizando un modelo local sin capacidad de llamadas a herramientas como mistral-small:latest en Ollama, abordando vulnerabilidades de seguridad en la función del operador ! de Claude Code.

Agente de IA Explota Inyección SQL para Comprometer el Chatbot Lilli de McKinsey
Investigadores de seguridad de CodeWall utilizaron un agente de IA autónomo para hackear el chatbot interno Lilli de McKinsey, obteniendo acceso completo de lectura y escritura a su base de datos de producción en dos horas mediante una vulnerabilidad de inyección SQL en endpoints de API no autenticados.

ClawGuard: Puerta de Enlace de Seguridad de Código Abierto para la Protección de Credenciales de la API OpenClaw
ClawGuard es una puerta de enlace de seguridad que se sitúa entre los agentes de IA y las API externas, utilizando credenciales ficticias en la máquina del agente mientras almacena los tokens reales por separado. Proporciona aprobación por Telegram para llamadas sensibles y mantiene un registro de auditoría de las solicitudes.

Brecha de Seguridad de OpenClaw Solucionada por la Especificación del Poder Notarial Agéntico (APOA)
Un desarrollador ha publicado una especificación abierta llamada Poder Notarial Agéntico (APOA) para abordar las preocupaciones de seguridad en OpenClaw, donde los agentes actualmente acceden a servicios como correo electrónico y calendario con solo instrucciones en lenguaje natural como barreras de protección. La especificación propone permisos por servicio, acceso limitado en el tiempo, registros de auditoría, revocación y aislamiento de credenciales.