Outil de Pentest MCPwner AI Découvre Plusieurs Vulnérabilités 0-Day dans OpenClaw

Qu'est-ce que MCPwner
MCPwner est un serveur MCP (Model Context Protocol) qui permet à des agents d'IA de mener des tests de pénétration automatisés contre des cibles de sécurité. Le développeur l'a conçu pour orchestrer des modèles d'IA plus anciens comme GPT-4o et Claude 3.5 Sonnet, qui, lorsqu'ils sont correctement dirigés via MCPwner, peuvent découvrir des failles architecturales profondes que les outils d'analyse standard manquent.
Récentes découvertes sur OpenClaw
Lorsqu'il a été dirigé vers OpenClaw, MCPwner a identifié avec succès plusieurs vulnérabilités de type 0-day qui ont désormais reçu des avis officiels. Il ne s'agissait pas seulement de bogues mineurs, mais de problèmes de sécurité critiques :
- Injection de variables d'environnement
- Contournement de l'approbation automatique des permissions ACP
- Divulgation d'informations via un oracle d'existence de fichiers
- Contournement de safeBins en entrée standard uniquement
L'outil a trouvé des contournements logiques et des points d'injection que les outils d'analyse statique traditionnels ont complètement ignorés.
Approche technique
MCPwner démontre que les modèles d'IA de niveau intermédiaire et plus anciens, lorsqu'ils sont correctement orchestrés via ce serveur MCP, peuvent surpasser l'analyse statique traditionnelle pour la découverte de vulnérabilités. Le projet a déjà identifié plusieurs vulnérabilités et autres CVE au-delà des découvertes sur OpenClaw.
État du projet et contributions
Le projet est toujours en développement actif mais produit déjà des résultats. Le développeur recherche des contributeurs pour aider à affiner la logique d'analyse et élargir la boîte à outils. Les pull requests et les retours sont les bienvenus, en particulier de la part de ceux qui travaillent dans le domaine de l'IA offensive et souhaitent tester l'outil.
Dépôt GitHub : https://github.com/Pigyon/MCPwner
📖 Lire la source complète : r/openclaw
👀 See Also

Sécurité de la clé API OpenClaw : Ce que vous devez savoir sur l'hébergement géré et le TEE
Un post Reddit détaille les risques de confier votre clé API Anthropic à un hébergeur OpenClaw géré et explique comment le TEE (Intel TDX) peut isoler les clés au niveau matériel.

AgentSeal Security Scan Détecte des Risques d'Agent IA dans le Serveur MCP Blender
AgentSeal a analysé le serveur MCP Blender (17k étoiles) et a identifié plusieurs problèmes de sécurité pertinents pour les agents d'IA, notamment l'exécution arbitraire de code Python, des chaînes potentielles d'exfiltration de fichiers et des modèles d'injection d'invites dans les descriptions d'outils.

FastCGI : 30 ans et toujours le meilleur protocole pour les proxys inverses
FastCGI évite les attaques de désynchronisation HTTP et les problèmes d'en-têtes non fiables en utilisant un cadrage explicite des messages et des canaux de paramètres séparés, ce qui en fait un choix plus sûr pour la communication proxy-vers-backend.

Smart Bash Permission Hook for Claude Code Prevents Compound Command Bypass
A Python PreToolUse hook addresses a security gap in Claude Code's permission system where compound bash commands could bypass allow/deny patterns. The script decomposes commands into sub-commands and checks each individually against existing permission rules.