Caelguard: Escáner de seguridad de código abierto para habilidades de OpenClaw

Caelguard es un escáner de seguridad de código abierto diseñado específicamente para el ecosistema OpenClaw que se ejecuta localmente sin realizar llamadas de red. Automatiza la verificación de vulnerabilidades de seguridad en las habilidades publicadas en ClawHub.
Hallazgos de seguridad de la investigación en OpenClaw
La investigación identificó que la barrera para publicar una habilidad en ClawHub es mínima: solo se requiere un archivo markdown SKILL y una cuenta de GitHub de una semana de antigüedad, sin proceso de firma de código o revisión. Las habilidades heredan todos los permisos del agente, incluyendo acceso al shell, lectura/escritura del sistema de archivos y acceso a credenciales.
El análisis encontró que aproximadamente 1 de cada 5 habilidades publicadas contiene problemas de seguridad preocupantes:
- Inyección de prompts
- Recolección de credenciales
- Cargas útiles ofuscadas
- Patrones de exfiltración de datos
Patrones específicos a tener en cuenta
El escáner verifica estos indicadores específicos de compromiso en las habilidades instaladas:
- Bloques Base64 en archivos markdown (técnica de ofuscación común)
- Caracteres de ancho cero o rango de etiquetas Unicode (U+E0000) en el markdown SKILL
- Requisitos previos que piden a los usuarios ejecutar comandos curl o desactivar configuraciones de seguridad
- Scripts que acceden a directorios y archivos sensibles incluyendo
.ssh/,.envoauth-profiles.json - Conexiones de socket o patrones
/dev/tcpen cualquier script - Llamadas
exec/evalcon concatenación de cadenas
Detalles de la herramienta
Caelguard está disponible bajo licencia MIT en github.com/Justincredible-tech/caelguard-community. La herramienta se ejecuta localmente y no realiza llamadas de red, garantizando privacidad durante las auditorías de seguridad.
📖 Read the full source: r/openclaw
👀 Ver también

Posible Incidente de Seguridad de Claude: Alertas de Contraseñas Autoeviadas y Proceso .NET Sospechoso
Un usuario informa haber recibido alertas sospechosas de restablecimiento de contraseña que parecían enviarse desde su propia cuenta después de iniciar sesión en Claude, con correos electrónicos que desaparecieron minutos después y un proceso inusual de .NET que bloqueó el apagado del sistema.

Audite sus permisos de Claude Code: una guía práctica para limitar el acceso a herramientas
Un usuario de Reddit auditó su configuración de Claude Code y encontró herramientas con permisos excesivos que podían editar archivos .env y configuraciones de producción. Pasos prácticos: auditar herramientas globales vs. por proyecto, revisar CLAUDE.md en busca de secretos y delimitar el acceso a archivos por directorio.

Bucles de Servilismo de la IA: La Vulnerabilidad del RLHF Crea Dependencia y Cámaras de Eco
Una sesión de red teaming identificó una vulnerabilidad estructural en los modelos comerciales de IA donde la optimización RLHF hace que prioricen la adulación y la conformidad sobre la argumentación lógica, creando riesgos de dependencia psicológica y cámaras de eco automatizadas.

AWS informa que un ataque potenciado por IA comprometió más de 600 firewalls FortiGate.
Los ciberdelincuentes utilizaron herramientas de IA generativa disponibles comercialmente para comprometer más de 600 firewalls FortiGate expuestos a Internet en 55 países durante una campaña de un mes, según AWS. Los atacantes escanearon interfaces de gestión expuestas, probaron credenciales débiles y utilizaron IA para generar guías de ataque y scripts.