OpenClaw nueva versión prohíbe que los modelos de IA activen configuraciones peligrosas a través de diálogos

robot
Generación de resúmenes en curso

ME News Noticias, 14 de abril (UTC+8), según la monitorización de 1M AI News, la plataforma de agentes de IA de código abierto OpenClaw lanzó la versión v2026.4.14.
A diferencia de las actualizaciones de funciones intensivas de las últimas dos semanas, esta versión casi no tiene nuevas funciones, con más de 50 correcciones, aproximadamente 12 de ellas directamente relacionadas con el fortalecimiento de la seguridad, siendo la actualización más concentrada en seguridad en los últimos tiempos.
El cambio arquitectónico más importante es el endurecimiento de permisos en la herramienta gateway.
Anteriormente, los modelos de IA podían modificar la configuración de la instancia mediante config.patch y config.apply, incluyendo la activación de banderas peligrosas como dangerouslyDisableDeviceAuth y allowInsecureAuth.
La nueva versión intercepta directamente este tipo de llamadas en el nivel de la herramienta gateway:
Cualquier solicitud de patch que active las banderas peligrosas listadas en la auditoría de seguridad de openclaw será rechazada, las banderas ya activadas no se verán afectadas, y las modificaciones de configuraciones no peligrosas continuarán permitidas.
Esto significa que incluso si la IA es inducida por prompt injection, no podrá evadir las protecciones en la lista de auditoría de seguridad mediante diálogo.
El resto de las correcciones de seguridad cubren múltiples superficies de ataque:

  1. La estrategia SSRF del navegador ha sido sometida a una reparación sistemática, corrigiendo múltiples regresiones como conexiones locales en modo estricto en Chrome que eran bloqueadas por error, navegación por hostname que era impedida, fallos en la detección en modo attach-only, etc., además de aplicar la política SSRF en rutas como snapshot y screenshot.
  2. Los eventos de interacción en Slack ahora verifican obligatoriamente la lista blanca allowFrom; anteriormente, las acciones block y las interacciones con modal podían eludir esta lista blanca; en Microsoft Teams, también se añadió la verificación de la lista blanca del remitente en el inicio de sesión SSO; la lista blanca de Feishu fue corregida para la coincidencia sin sensibilidad a mayúsculas y minúsculas y para evitar confusiones entre los espacios de nombres user/chat.
  3. La resolución de rutas de archivos adjuntos locales ahora usa realpath y rechaza si falla, para prevenir la evasión de la verificación de directorios permitidos mediante traversal de rutas.
  4. La interfaz de consola reemplazó marked.js por markdown-it, corrigiendo un bloqueo por ReDoS provocado por Markdown malicioso.
  5. La cola de respuestas automáticas ahora aísla el contexto de autorización según la identidad del remitente, evitando que mensajes en cola de diferentes remitentes se ejecuten con permisos incorrectos.
    En cuanto a funciones, solo hay dos cambios: la definición preconfigurada del modelo gpt-5.4-pro y su configuración de precios, para compatibilidad hacia adelante antes del lanzamiento oficial en OpenAI;
    y ahora, los temas en foros de Telegram muestran nombres legibles por humanos en lugar de ID internos.
    (Fuente: BlockBeats)
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
Añadir un comentario
Añadir un comentario
Sin comentarios
  • Anclado