openclaw-credential-vault aborda cuatro rutas de fuga de credenciales en agentes de IA

✍️ OpenClawRadar📅 Publicado: 23 de marzo de 2026🔗 Source
openclaw-credential-vault aborda cuatro rutas de fuga de credenciales en agentes de IA
Ad

openclaw-credential-vault es una herramienta de seguridad que aborda los riesgos de exposición de credenciales en configuraciones de agentes de IA OpenClaw. La herramienta implementa tres capas de defensa contra cuatro rutas identificadas de fuga de credenciales.

Cuatro rutas de exposición de credenciales

La fuente identifica estas amenazas principales:

  • Acceso directo a archivos/env: Los agentes que ejecutan comandos como cat ~/.env o echo $GITHUB_TOKEN pueden exponer credenciales almacenadas en variables de entorno o archivos de configuración.
  • Fuga en ventana de contexto: La salida de herramientas que contiene tokens o encabezados de autenticación se almacena permanentemente en el historial de conversación.
  • Exfiltración por inyección de prompt: Instrucciones maliciosas pueden engañar a los agentes para que reenvíen credenciales a las que tienen acceso.
  • Ataques de cadena de suministro: Habilidades maliciosas de ClawHub que ejecutan código arbitrario con permisos de agente.

La idea clave: las primeras tres rutas dependen de que las credenciales sean visibles para el proceso del agente. Eliminar esa visibilidad elimina el 75% de la superficie de ataque.

Ad

Cómo funciona openclaw-credential-vault

La herramienta proporciona tres capas de defensa:

Aislamiento a nivel de sistema operativo

Un usuario del sistema dedicado posee archivos de bóveda cifrados, con permisos del sistema de archivos aplicados por el kernel. El proceso del agente no puede acceder a estos archivos a nivel del sistema de archivos.

Inyección con alcance de subproceso

Las credenciales son descifradas por un binario resolutor en sandbox e inyectadas solo en entornos de subprocesos específicos. Por ejemplo, un GITHUB_TOKEN solo existe dentro del proceso gh y desaparece cuando ese subproceso termina. El proceso propio del agente nunca ve credenciales en texto plano.

Depuración de salida de 4 ganchos

Antes de que la salida de la herramienta llegue al agente, cuatro capas independientes escanean en busca de fugas:

  • Coincidencia de patrones Regex para formatos conocidos como ghp_ y sk_live_
  • Coincidencia literal basada en hash contra credenciales almacenadas exactas
  • Coincidencia de nombres de variables de entorno
  • Detección global de formatos conocidos

Implementación técnica

  • Cifrado: AES-256-GCM con sales aleatorias por credencial
  • Derivación de clave: Argon2id con costo de memoria de 64 MiB, 3 iteraciones
  • Compatibilidad: Funciona con cualquier herramienta CLI o API, incluido inicio de sesión en navegador o cookies de sesión
  • Soporte BYOT (Trae tus propias herramientas)
  • Cobertura de pruebas: ~700 pruebas en 36 archivos
  • Código abierto

Configuración y uso

Instalación: npm install -g openclaw-credential-vault

Configuración básica: openclaw vault add github --key ghp_xxx

La herramienta aborda limitaciones en SecretRefs (v2026.3.2), que maneja secretos a nivel de configuración pero carece de separación a nivel de sistema operativo y solo cubre las propias claves de configuración de OpenClaw, no herramientas arbitrarias como CLI gh o stripe.

📖 Read the full source: r/openclaw

Ad

👀 Ver también

Probar Modelos Qwen 3.5 35B sin Censura para Preguntas de Ciberseguridad
Seguridad

Probar Modelos Qwen 3.5 35B sin Censura para Preguntas de Ciberseguridad

Un profesional de ciberseguridad probó tres modelos Qwen 3.5 35B sin censura en preguntas de hacking y evasión de seguridad, encontrando diferencias significativas en la calidad de las respuestas en comparación con el modelo original censurado. Los modelos sin censura proporcionaron consistentemente respuestas donde el modelo original se negaba o daba respuestas incompletas.

OpenClawRadar
Prácticas de Seguridad Prácticas para Agentes OpenClaw
Seguridad

Prácticas de Seguridad Prácticas para Agentes OpenClaw

Una publicación de Reddit describe prácticas de seguridad específicas para los usuarios de OpenClaw, incluyendo comandos programados para actualizaciones y auditorías, gestión del acceso de agentes en canales compartidos, y la protección de claves API y habilidades.

OpenClawRadar
Axios 1.14.1 comprometido con malware, apunta a flujos de trabajo de desarrollo asistidos por IA.
Seguridad

Axios 1.14.1 comprometido con malware, apunta a flujos de trabajo de desarrollo asistidos por IA.

La versión 1.14.1 de Axios ha sido comprometida en un ataque de cadena de suministro que incorpora silenciosamente [email protected], un dropper de RAT ofuscado. Los desarrolladores que utilizan asistentes de codificación con IA como Claude deben verificar inmediatamente sus archivos de bloqueo y máquinas en busca de infección.

OpenClawRadar
El SDK de Acceso del Agente de Bitwarden se integra con OneCLI para la inyección segura de credenciales.
Seguridad

El SDK de Acceso del Agente de Bitwarden se integra con OneCLI para la inyección segura de credenciales.

El nuevo SDK de Acceso de Agentes de Bitwarden permite que los agentes de IA accedan a credenciales desde la bóveda de Bitwarden con aprobación humana, mientras que OneCLI actúa como una puerta de enlace que inyecta credenciales en la capa de red sin exponer los valores originales a los agentes.

OpenClawRadar