Audit de sécurité révèle des vulnérabilités dans l'écosystème de compétences OpenClaw

✍️ OpenClawRadar📅 Publié: March 22, 2026🔗 Source
Audit de sécurité révèle des vulnérabilités dans l'écosystème de compétences OpenClaw
Ad

Vulnérabilités de sécurité d'OpenClaw découvertes

Un audit de sécurité détaillé du code source et de la bibliothèque de compétences d'OpenClaw a révélé plusieurs problèmes de sécurité dont les développeurs doivent être conscients lors de l'exécution du système en environnement de production.

CVE documentés et exploitation

L'audit a identifié 8 vulnérabilités et expositions communes (CVE) documentées, incluant :

  • Exécution de code arbitraire via des compétences non vérifiées
  • Vol d'identifiants via injection de compétences
  • Extraction d'invites depuis des entrées non fiables

Certaines de ces vulnérabilités ont été activement exploitées selon le référentiel de divulgation des vulnérabilités.

Problèmes de sécurité de la bibliothèque de compétences

Le référentiel de compétences partagées contient plus de 900 compétences. L'analyse statique a révélé :

  • Environ 15 % présentaient un comportement réseau suspect (connexion à des domaines inconnus)
  • Des attaques de confusion de dépendances dans les compétences populaires
  • Des compétences qui exfiltrent discrètement les variables d'environnement

Bien que ce schéma ne soit pas unique à OpenClaw—il est courant dans tout système de plugins/compétences exécutant du code non vérifié—l'auditeur a noté que c'était surprenant compte tenu du positionnement « auto-hébergé sécurisé ».

Ad

Approche alternative d'implémentation

L'auditeur a migré vers un runtime minimal basé sur Rust qui s'exécute localement sur Ollama en utilisant qwen2.5:14b. Cette approche élimine l'écosystème de plugins et les compétences partagées, se concentrant uniquement sur les primitives nécessaires à leur cas d'utilisation.

La nouvelle architecture utilise un exécuteur de tâches qui délègue à Claude Code les tâches lourdes tout en le maintenant isolé de la boucle principale. Cette isolation empêche l'agent compagnon permanent d'être exposé à des surfaces d'attaque hors du contrôle du développeur.

La migration a pris environ 48 heures pour implémenter les fonctionnalités de base, le principal défi étant la refonte architecturale pour les paradigmes « compagnon permanent » versus « outil à la demande ».

Recommandations de sécurité

Pour les développeurs exécutant OpenClaw en production :

  • Auditez minutieusement vos compétences
  • Verrouillez les permissions d'exécution des compétences
  • Partez du principe que toute compérience non fiable peut effectuer toute action que votre agent peut exécuter
  • Priorisez la modélisation des menaces plutôt que la richesse fonctionnelle

📖 Read the full source: r/LocalLLaMA

Ad

👀 See Also

Isolement des agents IA avec WebAssembly : Autorité zéro par défaut
Security

Isolement des agents IA avec WebAssembly : Autorité zéro par défaut

Cosmonic soutient que le sandboxing traditionnel (seccomp, bubblewrap) échoue pour les agents IA à cause de l'autorité ambiante. Le modèle basé sur les capacités de WebAssembly accorde zéro autorité par défaut, nécessitant des importations explicites pour le système de fichiers, le réseau ou les identifiants.

OpenClawRadar
L'outil de recherche de conversations de Claude renvoie toujours les conversations supprimées
Security

L'outil de recherche de conversations de Claude renvoie toujours les conversations supprimées

Un utilisateur de Claude Pro a découvert que les conversations supprimées restent récupérables via l'outil de recherche de conversations de Claude, renvoyant un contenu substantiel incluant les titres, le nombre de messages et des extraits, bien que les liens des discussions soient inactifs.

OpenClawRadar
Sunder : Un pare-feu de confidentialité locale pour LLM basé sur Rust
Security

Sunder : Un pare-feu de confidentialité locale pour LLM basé sur Rust

Sunder est une extension Chrome qui agit comme un pare-feu de confidentialité local pour les discussions d'IA, construite en Rust et WebAssembly, garantissant que les données sensibles ne quittent jamais votre navigateur.

OpenClawRadar
Violation de sécurité OpenClaw : 42 000 instances exposées
Security

Violation de sécurité OpenClaw : 42 000 instances exposées

OpenClaw a connu une importante défaillance de sécurité exposant 42 000 instances avec 341 compétences malveillantes. La réponse rapide a impliqué la création d'AgentVault, un proxy de sécurité.

OpenClawRadar