Claw Hub y Hugging Face afectados por 575 paquetes maliciosos de habilidades

Según un nuevo informe en r/openclaw, tanto Claw Hub como Hugging Face han sido comprometidos. La brecha resultó en la carga de 575 paquetes de habilidades maliciosos en las dos plataformas. El tuit original del usuario dice: "Evidentemente, ambos sitios han sido hackeados y hay 575 habilidades maliciosas en los sitios. Ten cuidado con lo que uses de ahí."
Las habilidades maliciosas pueden ejecutar comandos arbitrarios, extraer variables de entorno (como claves API o tokens) o modificar archivos locales en el espacio de trabajo del agente Claw del usuario. Dado que los agentes Claw a menudo operan con permisos elevados para ejecutar comandos de shell o acceder a credenciales en la nube, el impacto podría ser grave.
El hilo fuente no especifica si el ataque explotó vulnerabilidades de la cadena de suministro (por ejemplo, cuentas de mantenedores comprometidas) o fallos directos de la plataforma. Sin embargo, este incidente se asemeja a ataques previos a la cadena de suministro de paquetes en PyPI y npm. Los identificadores exactos de las habilidades o nombres de paquetes aún no se han revelado.
Los desarrolladores que utilicen el registro de habilidades de Claw Hub o Hugging Face deberían auditar inmediatamente sus habilidades instaladas. Las acciones clave incluyen:
- Listar todas las habilidades instaladas con
claw skills list - Revisar el código fuente de las habilidades en busca de llamadas de red sospechosas,
os.system,execo cadenas codificadas en base64. - Fijar versiones de habilidades y habilitar la revisión de código para cualquier habilidad utilizada en producción.
- Considerar ejecutar agentes Claw en entornos aislados (por ejemplo, contenedores Docker) con permisos mínimos de red y sistema de archivos.
Hasta ahora, ni Claw ni Hugging Face han publicado un aviso oficial. La comunidad está siguiendo la situación en el hilo original de Reddit. Este es un evento de seguridad crítico para cualquiera que dependa de agentes de codificación de IA que cargan habilidades externas.
📖 Read the full source: r/openclaw
👀 Ver también

Enfoque de Seguridad OpenClaw Utilizando Router LLM y Compartición Privada zrok
Un desarrollador comparte su enfoque para ejecutar OpenClaw y un enrutador LLM dentro de un entorno VM+Kubernetes con un solo comando, abordando preocupaciones de seguridad mediante la inyección de claves API a nivel del enrutador y usando zrok para compartir de forma privada en lugar de tokens tradicionales de aplicaciones de mensajería.

openclaw-credential-vault aborda cuatro rutas de fuga de credenciales en agentes de IA
openclaw-credential-vault proporciona aislamiento a nivel de sistema operativo e inyección de credenciales con alcance de subproceso para prevenir cuatro rutas comunes de exposición de credenciales en configuraciones de OpenClaw. Incluye depuración de salida de cuatro ganchos y funciona con cualquier herramienta CLI o API.

Acceso Remoto Seguro con Tailscale para OpenClaw

Claude Code Encuentra una Vulnerabilidad de 23 Años en el Kernel de Linux
El investigador de Anthropic, Nicholas Carlini, utilizó Claude Code para descubrir múltiples desbordamientos de búfer de montón explotables de forma remota en el kernel de Linux, incluido uno que había estado oculto durante 23 años. La IA encontró los errores con una supervisión mínima al escanear todo el árbol de código fuente del kernel.