Caelguard : Scanner de sécurité open-source pour les instances OpenClaw

Caelguard est un scanner de sécurité open-source spécialement conçu pour les instances OpenClaw, développé par un professionnel de la cybersécurité avec plus de 12 ans d'expérience en sécurité des e-mails d'entreprise. L'outil a été créé en réponse à l'attaque de la chaîne d'approvisionnement ClawHavoc qui a révélé plus de 2 400 compétences malveillantes sur ClawHub, Reuters rapportant le 26 mars que 12 % de l'ensemble du marché est constitué de logiciels malveillants.
Fonctionnalités et vérifications clés
L'édition communautaire exécute 22 vérifications de sécurité sur votre instance OpenClaw, incluant :
- Isolation Docker
- Délimitation des permissions des outils
- Vérification de la chaîne d'approvisionnement des compétences
- Résistance à l'injection de prompts
- Surveillance des sorties réseau
- Intégrité du serveur MCP
- Surveillance de l'intégrité des fichiers de configuration
Ce qu'il détecte
Vulnérabilités spécifiques que le scanner identifie :
- Compétences installées depuis ClawHub sans épinglage de hachage (risque de chaîne d'approvisionnement)
- Permissions d'outils définies sur "autoriser tout" au lieu d'une liste d'autorisation explicite
- Aucune règle iptables DOCKER-USER (les conteneurs peuvent communiquer avec n'importe quoi)
- Fichiers SOUL.md sans aucune directive d'injection de prompts
- Tâches cron exécutées dans le contexte de session principal au lieu d'être isolées
Détails d'implémentation
Caelguard fournit un score de sécurité sur 140 avec une note alphabétique et vous indique quoi corriger en premier. La propre instance du développeur a obtenu un score de 4 sur 140 initialement (maintenant à 83 après correction). L'outil est sous licence MIT et disponible à https://github.com/Caelguard/caelguard-community.
Le développeur note que la plupart des instances se situent probablement dans la plage de score 20-40 d'après les modèles observés et recherche activement des retours sur les vérifications manquantes et les cas particuliers.
📖 Read the full source: r/openclaw
👀 See Also

Compromission de NPM via une porte dérobée dans Axios : impact sur les agents de codage IA
Le 31 mars 2026, un acteur de menace lié à la Corée du Nord a compromis npm en publiant des versions piégées d'Axios (1.14.1 et 0.30.4) pendant une fenêtre de 3 heures. Le logiciel malveillant injectait une dépendance qui téléchargeait un RAT spécifique à la plateforme, récoltait des identifiants et s'auto-effaçait, les agents de codage IA comme Claude Code et Cursor étant particulièrement vulnérables en raison des installations npm automatisées.

Trois alternatives open-source à litellm après l'attaque de la chaîne d'approvisionnement PyPI
Les versions 1.82.7 et 1.82.8 de litellm sur PyPI ont été compromises par un logiciel malveillant volant des identifiants. Trois alternatives open-source incluent Bifrost (basé sur Go, ~50x plus rapide en latence P99), Kosong (orienté agent de Kimi) et Helicone (passerelle IA avec analytique).

Sunder : Un pare-feu de confidentialité locale pour LLM basé sur Rust
Sunder est une extension Chrome qui agit comme un pare-feu de confidentialité local pour les discussions d'IA, construite en Rust et WebAssembly, garantissant que les données sensibles ne quittent jamais votre navigateur.

BlindKey : Injection d'Informations d'Identification Aveugle pour les Agents IA
BlindKey est un outil de sécurité qui empêche les agents d'IA d'accéder aux identifiants API en texte clair en utilisant des jetons de coffre-fort chiffrés et un proxy local. Les agents font référence à des jetons comme bk://stripe, et le proxy injecte les identifiants réels au moment de la requête.