openclaw-credential-vault traite quatre voies de fuite d'identifiants dans les agents IA

✍️ OpenClawRadar📅 Publié: March 23, 2026🔗 Source
openclaw-credential-vault traite quatre voies de fuite d'identifiants dans les agents IA
Ad

openclaw-credential-vault est un outil de sécurité qui traite les risques d'exposition des identifiants dans les configurations d'agents IA OpenClaw. L'outil met en œuvre trois couches de défense contre quatre voies de fuite d'identifiants identifiées.

Quatre voies d'exposition des identifiants

La source identifie ces menaces principales :

  • Accès direct aux fichiers/env : Les agents exécutant des commandes comme cat ~/.env ou echo $GITHUB_TOKEN peuvent exposer les identifiants stockés dans les variables d'environnement ou les fichiers de configuration.
  • Fuite par la fenêtre de contexte : La sortie d'un outil contenant des jetons ou des en-têtes d'authentification devient définitivement stockée dans l'historique de la conversation.
  • Exfiltration par injection d'invite : Des instructions malveillantes peuvent tromper les agents pour qu'ils transmettent les identifiants auxquels ils ont accès.
  • Attaques de la chaîne d'approvisionnement : Des compétences ClawHub malveillantes exécutant du code arbitraire avec les permissions de l'agent.

L'idée clé : les trois premières voies dépendent de la visibilité des identifiants pour le processus de l'agent. Supprimer cette visibilité élimine 75 % de la surface d'attaque.

Ad

Fonctionnement de openclaw-credential-vault

L'outil fournit trois couches de défense :

Isolation au niveau du système d'exploitation

Un utilisateur système dédié possède les fichiers de coffre-fort chiffrés, avec des permissions de système de fichiers appliquées par le noyau. Le processus de l'agent ne peut pas accéder à ces fichiers au niveau du système de fichiers.

Injection limitée aux sous-processus

Les identifiants sont déchiffrés par un binaire résolveur en bac à sable et injectés uniquement dans des environnements de sous-processus spécifiques. Par exemple, un GITHUB_TOKEN n'existe qu'à l'intérieur du processus gh et disparaît lorsque ce sous-processus se termine. Le processus propre de l'agent ne voit jamais les identifiants en clair.

Nettoyage de sortie à 4 crochets

Avant que la sortie de l'outil n'atteigne l'agent, quatre couches indépendantes recherchent les fuites :

  • Correspondance de motifs par expressions régulières pour les formats connus comme ghp_ et sk_live_
  • Correspondance littérale basée sur le hachage contre les identifiants stockés exacts
  • Correspondance des noms de variables d'environnement
  • Détection globale des formats connus

Implémentation technique

  • Chiffrement : AES-256-GCM avec des sels aléatoires par identifiant
  • Dérivation de clé : Argon2id avec un coût mémoire de 64 MiB, 3 itérations
  • Compatibilité : Fonctionne avec n'importe quel outil CLI ou API, y compris la connexion au navigateur ou les cookies de session
  • Support BYOT (Apportez vos propres outils)
  • Couverture des tests : ~700 tests sur 36 fichiers
  • Open source

Configuration et utilisation

Installation : npm install -g openclaw-credential-vault

Configuration de base : openclaw vault add github --key ghp_xxx

L'outil traite les limitations de SecretRefs (v2026.3.2), qui gère les secrets au niveau de la configuration mais manque de séparation au niveau du système d'exploitation et ne couvre que les propres clés de configuration d'OpenClaw, pas les outils arbitraires comme gh ou l'interface CLI stripe.

📖 Lire la source complète : r/openclaw

Ad

👀 See Also

FreeBSD : RCE du noyau via débordement de pile dans kgssapi.ko (CVE-2026-4747)
Security

FreeBSD : RCE du noyau via débordement de pile dans kgssapi.ko (CVE-2026-4747)

Un débordement de tampon de pile dans le module kgssapi.ko de FreeBSD permet une exécution de code à distance (RCE) dans le noyau avec un shell root via le serveur NFS. Cette vulnérabilité affecte les versions FreeBSD 13.5, 14.3, 14.4 et 15.0 avant les correctifs spécifiques.

OpenClawRadar
ClawGuard : Passerelle de Sécurité Open-Source pour la Protection des Identifiants de l'API OpenClaw
Security

ClawGuard : Passerelle de Sécurité Open-Source pour la Protection des Identifiants de l'API OpenClaw

ClawGuard est une passerelle de sécurité qui se situe entre les agents d'IA et les API externes, utilisant des identifiants factices sur la machine de l'agent tout en stockant les jetons réels séparément. Il fournit une approbation Telegram pour les appels sensibles et conserve une piste d'audit des requêtes.

OpenClawRadar
Alerte de sécurité : Un code malveillant dans LiteLLM pourrait voler les clés API
Security

Alerte de sécurité : Un code malveillant dans LiteLLM pourrait voler les clés API

Une vulnérabilité de sécurité critique a été identifiée dans LiteLLM, susceptible d'exposer des clés API. Les utilisateurs d'OpenClaw ou de nanobot pourraient être concernés et devraient consulter les problèmes GitHub liés dans la source.

OpenClawRadar
Agent Hush : Un outil open-source empêche les agents d'IA de codage de divulguer des données sensibles
Security

Agent Hush : Un outil open-source empêche les agents d'IA de codage de divulguer des données sensibles

Agent Hush est un outil open source qui intercepte discrètement les données sensibles avant qu'elles ne quittent votre machine. Il a été créé après qu'un agent d'IA de développement d'un programmeur a divulgué des clés API, des adresses IP de serveurs et des informations personnelles dans un dépôt GitHub public lors de la création d'un projet de sécurité.

OpenClawRadar