Odaily Planet Daily informa que el 31 de marzo, la empresa de seguridad Web3 CertiK publicó el "Informe de Seguridad de OpenClaw", que realiza una revisión y análisis sistemáticos de los límites de seguridad y patrones de riesgo surgidos durante el desarrollo de OpenClaw, y ofrece recomendaciones de protección para desarrolladores y usuarios.
El informe señala que la arquitectura de OpenClaw conecta entradas externas con un entorno de ejecución local de altos privilegios; este diseño de "alta capacidad + altos privilegios" mejora el nivel de automatización, pero también impone mayores exigencias de seguridad: su modelo de seguridad inicial basado en "entornos locales confiables" muestra limitaciones progresivas en escenarios de implementación complejos. Los datos muestran que, entre noviembre de 2025 y marzo de 2026, OpenClaw generó más de 280 avisos de seguridad en GitHub y más de 100 vulnerabilidades CVE. El estudio resume, desde múltiples niveles —control de puerta de enlace, vinculación de identidad, mecanismos de ejecución y ecosistema de plugins— los tipos de riesgos típicos y sus causas.
Sobre esta base, el informe recomienda a desarrolladores y usuarios: los desarrolladores deben establecer un modelo de amenazas desde las etapas iniciales, integrando el control de acceso, la aislamiento en sandbox y los mecanismos de herencia de permisos en el diseño central; al mismo tiempo, deben fortalecer la validación y restricción de plugins e entradas externas. Los usuarios, por su parte, deben evitar la exposición en redes públicas, aplicar el principio de mínimo privilegio, y realizar continuamente auditorías de configuración y gestión de aislamiento de entornos para reducir el riesgo de uso indebido o erróneo del sistema.
