Claude Cowork : Préoccupations de sécurité liées à la permission 'Autoriser toutes les actions du navigateur' et correctifs proposés

✍️ OpenClawRadar📅 Publié: March 23, 2026🔗 Source
Claude Cowork : Préoccupations de sécurité liées à la permission 'Autoriser toutes les actions du navigateur' et correctifs proposés
Ad

Un utilisateur sur r/ClaudeAI a soulevé d'importantes préoccupations de sécurité concernant le bouton 'Autoriser tout' dans les autorisations d'action du navigateur de Claude Cowork. La publication décrit comment les demandes d'autorisation répétées peuvent amener les utilisateurs à cliquer sur ce bouton par commodité, mais cela accorde à Claude un accès permanent et illimité au navigateur pour toutes les sessions futures.

Le problème de sécurité

Selon la source, une fois que 'Autoriser tout' est cliqué, il n'y a 'aucune visibilité, limites, expiration ou limitation de portée'. Cela transforme une gêne d'expérience utilisateur en 'une surface d'attaque invisible et permanente pour l'injection de prompt et d'autres comportements imprévisibles'. L'utilisateur souligne que la portée de cette autorisation est 'impossible pour l'utilisateur d'évaluer, de comprendre et de réfléchir correctement' au moment du clic.

Ad

Solutions proposées

La publication suggère de rendre les autorisations limitées par défaut avec ces alternatives spécifiques :

  • Limité à la session (par défaut) : Autoriser toutes les actions du navigateur uniquement pour cette session. Cela offre la même commodité mais expire automatiquement, donnant aux utilisateurs une meilleure compréhension de la portée.
  • Limité à la compétence : Accès au navigateur uniquement lorsqu'une compétence spécifique est active. Cela lie l'autorisation à l'intention plutôt que de fournir un chèque en blanc. La suggestion inclut l'ouverture d'une boîte d'approbation lorsqu'une compétence demande des autorisations afin que les utilisateurs puissent déterminer la pertinence dans le contexte actuel.
  • Persistant (comportement actuel) : Conserver comme option avancée, de dernier recours, avec un avertissement clair sur ce que signifie réellement 'tous les sites, toutes les sessions, pas d'expiration'. L'utilisateur suggère que cela ne devrait jamais être autorisé.

La publication inclut également une idée bonus : 'Maintenir une liste de sites de confiance qui peuvent être consultés sans demander d'autorisation.'

Justification

L'utilisateur soutient que 'empêcher les clics répétés d'autorisation est absolument utile - mais l'utilisateur ne devrait pas avoir à échanger une exposition permanente à la sécurité contre un confort de travail de base'. Ils notent que la fatigue des clics crée ses propres risques car les utilisateurs pourraient 'simplement tout autoriser pour se débarrasser de ces fichues demandes'.

📖 Lire la source complète : r/ClaudeAI

Ad

👀 See Also

Claw Hub et Hugging Face frappés par 575 packages de compétences malveillants
Security

Claw Hub et Hugging Face frappés par 575 packages de compétences malveillants

Claw Hub et Hugging Face ont tous deux été compromis, hébergeant 575 packages de compétences malveillants. Les développeurs sont invités à vérifier toute compétence qu'ils utilisent provenant de ces plateformes.

OpenClawRadar
Isolation de couche proxy pour la sécurité des clés API d'agent local
Security

Isolation de couche proxy pour la sécurité des clés API d'agent local

Un développeur partage une approche d'isolation des clés API dans des configurations d'agents locaux en utilisant un proxy Rust qui remplace des jetons de substitution par des identifiants réels, empêchant ainsi leur exposition dans la mémoire de l'agent, les journaux, les fenêtres de contexte et les environnements d'outils.

OpenClawRadar
Règles de la Griffe : Ensemble de Règles de Sécurité Open Source pour les Agents OpenClaw
Security

Règles de la Griffe : Ensemble de Règles de Sécurité Open Source pour les Agents OpenClaw

Un ensemble de règles JSON open source avec 139 règles de sécurité qui bloque les commandes destructrices, protège les fichiers d'identification et préserve les fichiers d'instructions des modifications non autorisées par les agents. Il fonctionne sans aucune dépendance LLM en utilisant des motifs regex au niveau de la couche d'outils.

OpenClawRadar
Le code source de Claude aurait été divulgué via un fichier map NPM
Security

Le code source de Claude aurait été divulgué via un fichier map NPM

Un tweet rapporte que le code source de Claude Code a été divulgué via un fichier map dans leur registre NPM. La discussion sur HN compte 93 points et 35 commentaires.

OpenClawRadar