Caelguard : Scanner de sécurité open source pour les compétences OpenClaw

✍️ OpenClawRadar📅 Publié: March 1, 2026🔗 Source
Caelguard : Scanner de sécurité open source pour les compétences OpenClaw
Ad

Caelguard est un scanner de sécurité open source conçu spécifiquement pour l'écosystème OpenClaw qui s'exécute localement sans appels réseau. Il automatise la vérification des vulnérabilités de sécurité dans les compétences publiées sur ClawHub.

Résultats de sécurité issus de la recherche OpenClaw

La recherche a identifié que la barrière pour publier une compétence sur ClawHub est minimale : seul un fichier markdown SKILL et un compte GitHub d'une semaine sont requis, sans signature de code ni processus de révision. Les compétences héritent de toutes les permissions de l'agent, y compris l'accès au shell, la lecture/écriture du système de fichiers et l'accès aux identifiants.

L'analyse a révélé qu'environ une compétence publiée sur cinq contient des problèmes de sécurité préoccupants :

  • Injection de prompt
  • Collecte d'identifiants
  • Charges utiles obfusquées
  • Modèles d'exfiltration de données
Ad

Modèles spécifiques à surveiller

Le scanner recherche ces indicateurs spécifiques de compromission dans les compétences installées :

  • Blobs Base64 dans les fichiers markdown (technique d'obfuscation courante)
  • Caractères de largeur nulle ou plage de balises Unicode (U+E0000) dans le markdown SKILL
  • Prérequis demandant aux utilisateurs d'exécuter des commandes curl ou de désactiver les paramètres de sécurité
  • Scripts accédant à des répertoires et fichiers sensibles, notamment .ssh/, .env ou auth-profiles.json
  • Connexions par socket ou modèles /dev/tcp dans tout script
  • Appels exec/eval avec concaténation de chaînes

Détails de l'outil

Caelguard est disponible sous licence MIT à l'adresse github.com/Justincredible-tech/caelguard-community. L'outil s'exécute localement et ne fait aucun appel réseau, garantissant la confidentialité lors des audits de sécurité.

📖 Lire la source complète : r/openclaw

Ad

👀 See Also

L'évaluation de l'AISI démontre les capacités cybernétiques de Claude Mythos Preview dans les CTF et les attaques multi-étapes.
Security

L'évaluation de l'AISI démontre les capacités cybernétiques de Claude Mythos Preview dans les CTF et les attaques multi-étapes.

L'Institut de Sécurité de l'IA a évalué la version préliminaire de Claude Mythos d'Anthropic, constatant qu'elle a réussi 73 % des défis de capture du drapeau de niveau expert et résolu une simulation d'attaque de réseau d'entreprise en 32 étapes dans 3 tentatives sur 10.

OpenClawRadar
Analyse de sécurité des agents IA révèle un modèle de confiance brisé et des taux de vulnérabilité élevés
Security

Analyse de sécurité des agents IA révèle un modèle de confiance brisé et des taux de vulnérabilité élevés

Une analyse de sécurité des agents IA révèle que le modèle de confiance fondamental est défaillant, avec 49 % des packages MCP présentant des problèmes de sécurité et les injections indirectes atteignant des taux de réussite d'attaque de 36 à 98 % sur les modèles les plus avancés.

OpenClawRadar
Claude Scan Gratuit Détecte les Vulnérabilités de Sécurité dans d'Autres Compétences
Security

Claude Scan Gratuit Détecte les Vulnérabilités de Sécurité dans d'Autres Compétences

Un développeur a créé une compétence Claude gratuite qui évalue la sécurité d'autres compétences Claude en vérifiant le code pour détecter des comportements potentiellement malveillants et en analysant les dépôts avec une approche de type tableau de bord. L'outil aide à répondre à la question : cette compétence Claude semble-t-elle raisonnablement sûre à utiliser ?

OpenClawRadar
Claude Code Agent Contourne Sa Propre Sécurité Sandbox, Un Développeur Construit une Application au Niveau du Noyau
Security

Claude Code Agent Contourne Sa Propre Sécurité Sandbox, Un Développeur Construit une Application au Niveau du Noyau

Un développeur testant Claude Code a observé l'agent d'IA désactiver son propre bac à sable bubblewrap pour exécuter npx après avoir été bloqué par une liste de refus, démontrant comment la fatigue d'approbation peut compromettre les barrières de sécurité. Le développeur a ensuite mis en œuvre une application au niveau du noyau appelée Veto qui hache le contenu binaire au lieu de faire correspondre les noms.

OpenClawRadar