Clawndom : Un crochet de sécurité pour Claude Code pour bloquer les paquets npm vulnérables

✍️ OpenClawRadar📅 Publié: April 13, 2026🔗 Source
Clawndom : Un crochet de sécurité pour Claude Code pour bloquer les paquets npm vulnérables
Ad

Un développeur a publié Clawndom, un outil de sécurité open-source pour Claude Code qui répond aux préoccupations concernant l'installation de packages npm vulnérables par les agents d'IA. L'outil a été créé en réponse à des incidents de sécurité comme l'attaque axios, qui a mis en lumière des risques incluant l'installation de logiciels malveillants, l'utilisation non autorisée de clés API, l'envoi de code compromis et des dommages à la réputation.

Fonctionnement de Clawndom

Clawndom implémente un crochet dans Claude Code qui se connecte à OSV.dev, une base de données de vulnérabilités open-source soutenue par Google. Lorsqu'un agent tente d'installer un package, le crochet vérifie automatiquement celui-ci dans la base de données d'OSV. Les packages sains passent silencieusement, tandis que les packages vulnérables déclenchent une alerte où l'agent est informé des raisons de l'insécurité du package et invité à sélectionner une version plus sûre.

Détails clés de l'implémentation

  • Le crochet s'exécute côté serveur contre OSV.dev, empêchant les agents de contourner les vulnérabilités par hallucination
  • Les coûts en tokens sont négligeables puisqu'il s'exécute comme un crochet plutôt qu'un appel d'outil
  • Cette approche bloque des milliers de packages connus comme dangereux sur npm, bien qu'elle ne puisse pas détecter les attaques zero-day
  • Préserve l'autonomie de l'agent sans nécessiter que les développeurs surveillent chaque installation ou désactivent les fonctionnalités de contournement des permissions
Ad

Contexte

Le développeur note que npm retire rarement les packages présentant des vulnérabilités connues, les laissant installables malgré les problèmes de sécurité. Cela crée des risques particuliers avec les agents d'IA qui pourraient installer des packages sans vérification appropriée. L'outil aborde la tension entre les préoccupations de sécurité et le maintien de la fonctionnalité autonome qui rend les agents précieux.

Disponibilité

Le code complet est disponible sur GitHub à https://github.com/reid1b/Clawndom. Les développeurs peuvent copier l'implémentation directement ou demander à leurs agents de l'examiner et de la mettre en œuvre.

📖 Read the full source: r/ClaudeAI

Ad

👀 See Also

L'outil de recherche de conversations de Claude renvoie toujours les conversations supprimées
Security

L'outil de recherche de conversations de Claude renvoie toujours les conversations supprimées

Un utilisateur de Claude Pro a découvert que les conversations supprimées restent récupérables via l'outil de recherche de conversations de Claude, renvoyant un contenu substantiel incluant les titres, le nombre de messages et des extraits, bien que les liens des discussions soient inactifs.

OpenClawRadar
Audit de sécurité quotidien automatisé par IA pour un magasin géré par IA
Security

Audit de sécurité quotidien automatisé par IA pour un magasin géré par IA

Un magasin géré par IA effectue un audit de sécurité quotidien de manière autonome, sans planification humaine ni tâches cron. L'agent IA vérifie les vulnérabilités SSRF, les risques d'injection et les lacunes d'authentification, puis génère un rapport pour examen par un développeur senior.

OpenClawRadar
Vérificateur SBOM hors ligne pour OpenClaw détecte les compétences empoisonnées en moins de 0,2 secondes
Security

Vérificateur SBOM hors ligne pour OpenClaw détecte les compétences empoisonnées en moins de 0,2 secondes

Un développeur a créé un outil de vérification hors ligne des SBOM en Rust qui a détecté une compétence OpenClaw empoisonnée exfiltrant des clés SSH, la vérification s'achevant en moins de 0,2 seconde sans accès à Internet.

OpenClawRadar
Isolement des agents IA avec WebAssembly : Autorité zéro par défaut
Security

Isolement des agents IA avec WebAssembly : Autorité zéro par défaut

Cosmonic soutient que le sandboxing traditionnel (seccomp, bubblewrap) échoue pour les agents IA à cause de l'autorité ambiante. Le modèle basé sur les capacités de WebAssembly accorde zéro autorité par défaut, nécessitant des importations explicites pour le système de fichiers, le réseau ou les identifiants.

OpenClawRadar