Outil de Pentest MCPwner AI Découvre Plusieurs Vulnérabilités 0-Day dans OpenClaw

✍️ OpenClawRadar📅 Publié: February 26, 2026🔗 Source
Outil de Pentest MCPwner AI Découvre Plusieurs Vulnérabilités 0-Day dans OpenClaw
Ad

Qu'est-ce que MCPwner

MCPwner est un serveur MCP (Model Context Protocol) qui permet à des agents d'IA de mener des tests de pénétration automatisés contre des cibles de sécurité. Le développeur l'a conçu pour orchestrer des modèles d'IA plus anciens comme GPT-4o et Claude 3.5 Sonnet, qui, lorsqu'ils sont correctement dirigés via MCPwner, peuvent découvrir des failles architecturales profondes que les outils d'analyse standard manquent.

Récentes découvertes sur OpenClaw

Lorsqu'il a été dirigé vers OpenClaw, MCPwner a identifié avec succès plusieurs vulnérabilités de type 0-day qui ont désormais reçu des avis officiels. Il ne s'agissait pas seulement de bogues mineurs, mais de problèmes de sécurité critiques :

  • Injection de variables d'environnement
  • Contournement de l'approbation automatique des permissions ACP
  • Divulgation d'informations via un oracle d'existence de fichiers
  • Contournement de safeBins en entrée standard uniquement

L'outil a trouvé des contournements logiques et des points d'injection que les outils d'analyse statique traditionnels ont complètement ignorés.

Ad

Approche technique

MCPwner démontre que les modèles d'IA de niveau intermédiaire et plus anciens, lorsqu'ils sont correctement orchestrés via ce serveur MCP, peuvent surpasser l'analyse statique traditionnelle pour la découverte de vulnérabilités. Le projet a déjà identifié plusieurs vulnérabilités et autres CVE au-delà des découvertes sur OpenClaw.

État du projet et contributions

Le projet est toujours en développement actif mais produit déjà des résultats. Le développeur recherche des contributeurs pour aider à affiner la logique d'analyse et élargir la boîte à outils. Les pull requests et les retours sont les bienvenus, en particulier de la part de ceux qui travaillent dans le domaine de l'IA offensive et souhaitent tester l'outil.

Dépôt GitHub : https://github.com/Pigyon/MCPwner

📖 Lire la source complète : r/openclaw

Ad

👀 See Also

Sécurité de la clé API OpenClaw : Ce que vous devez savoir sur l'hébergement géré et le TEE
Security

Sécurité de la clé API OpenClaw : Ce que vous devez savoir sur l'hébergement géré et le TEE

Un post Reddit détaille les risques de confier votre clé API Anthropic à un hébergeur OpenClaw géré et explique comment le TEE (Intel TDX) peut isoler les clés au niveau matériel.

OpenClawRadar
AgentSeal Security Scan Détecte des Risques d'Agent IA dans le Serveur MCP Blender
Security

AgentSeal Security Scan Détecte des Risques d'Agent IA dans le Serveur MCP Blender

AgentSeal a analysé le serveur MCP Blender (17k étoiles) et a identifié plusieurs problèmes de sécurité pertinents pour les agents d'IA, notamment l'exécution arbitraire de code Python, des chaînes potentielles d'exfiltration de fichiers et des modèles d'injection d'invites dans les descriptions d'outils.

OpenClawRadar
FastCGI : 30 ans et toujours le meilleur protocole pour les proxys inverses
Security

FastCGI : 30 ans et toujours le meilleur protocole pour les proxys inverses

FastCGI évite les attaques de désynchronisation HTTP et les problèmes d'en-têtes non fiables en utilisant un cadrage explicite des messages et des canaux de paramètres séparés, ce qui en fait un choix plus sûr pour la communication proxy-vers-backend.

OpenClawRadar
Smart Bash Permission Hook for Claude Code Prevents Compound Command Bypass
Security

Smart Bash Permission Hook for Claude Code Prevents Compound Command Bypass

A Python PreToolUse hook addresses a security gap in Claude Code's permission system where compound bash commands could bypass allow/deny patterns. The script decomposes commands into sub-commands and checks each individually against existing permission rules.

OpenClawRadar