OpenClaw nueva versión prohíbe que los modelos de IA activen configuraciones peligrosas a través de diálogos

robot
Generación de resúmenes en curso

ME News Noticias, 14 de abril (UTC+8), según la monitorización de 1M AI News, la plataforma de agentes de IA de código abierto OpenClaw lanzó la versión v2026.4.14.
A diferencia de las actualizaciones de funciones intensivas de las últimas dos semanas, esta versión casi no tiene nuevas funciones, con más de 50 correcciones, aproximadamente 12 de ellas directamente relacionadas con el fortalecimiento de la seguridad, siendo la más concentrada en seguridad en los últimos tiempos.
El cambio arquitectónico más importante es el endurecimiento de permisos en la herramienta gateway.
Anteriormente, los modelos de IA podían modificar la configuración de la instancia mediante config.patch y config.apply, incluyendo la activación de banderas peligrosas como dangerouslyDisableDeviceAuth y allowInsecureAuth.
La nueva versión intercepta directamente este tipo de llamadas en el nivel de la herramienta gateway:
Cualquier solicitud de parche que active las banderas peligrosas listadas en la auditoría de seguridad de openclaw será rechazada, las banderas ya activadas no se ven afectadas, y las modificaciones de configuraciones no peligrosas continúan permitidas.
Esto significa que incluso si la IA es inducida por prompt injection, no podrá evadir las protecciones en la lista de auditoría de seguridad a través del diálogo.
El resto de las correcciones de seguridad cubren múltiples superficies de ataque:

  1. La política SSRF del navegador ha sido sometida a una revisión sistemática, corrigiendo múltiples problemas de regresión como conexiones locales de Chrome bloqueadas por error en modo estricto, navegación por hostname bloqueada, fallos en la detección en modo attach-only, y aplicando la política SSRF en rutas como snapshot y screenshot.
  2. Los eventos de interacción en Slack ahora verifican obligatoriamente la lista blanca allowFrom; anteriormente, las acciones block y las interacciones con modal podían eludir esta lista blanca; también se añadió la verificación de la lista blanca del remitente en el inicio de sesión SSO de Microsoft Teams; la lista blanca de Feishu fue corregida para la coincidencia insensible a mayúsculas y minúsculas y la confusión en los espacios de nombres user/chat.
  3. La resolución de rutas de archivos adjuntos locales ahora usa realpath y rechaza si falla, para prevenir la evasión de la revisión de directorios permitidos mediante traversal de rutas.
  4. La interfaz del frontend del control central reemplazó marked.js por markdown-it, corrigiendo un bloqueo por ReDoS provocado por Markdown malicioso.
  5. La cola de respuestas automáticas ahora aísla el contexto de autorización según la identidad del remitente, evitando que los mensajes en cola de diferentes remitentes se ejecuten con permisos incorrectos.
    En cuanto a funciones, solo hay dos cambios: la definición preestablecida del modelo gpt-5.4-pro y la configuración de precios, para compatibilidad hacia adelante antes del lanzamiento oficial en OpenAI;
    y ahora los temas en el foro de Telegram muestran nombres legibles por humanos en lugar de IDs internos.
    (Origen: BlockBeats)
Ver original
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
Añadir un comentario
Añadir un comentario
Sin comentarios
  • Anclado