Préoccupations de sécurité d'OpenClaw : Clés API et données de conversation en danger dans l'hébergement autonome par défaut

Un utilisateur sur r/openclaw soulève des préoccupations de sécurité concernant l'auto-hébergement d'OpenClaw, en particulier en ce qui concerne la protection des clés API et des données de conversation.
Évaluation de la sécurité
Selon un rapport de Cisco référencé dans la source, la sécurité d'OpenClaw est décrite comme "optionnelle, non intégrée". La configuration par défaut semble contribuer à cette évaluation.
Vulnérabilités spécifiques
- Les clés API sont stockées dans des fichiers .env sur le VPS sur lequel le logiciel s'exécute
- L'accès root au VPS offre une visibilité complète de ces fichiers
- La préoccupation est particulièrement aiguë pour les utilisateurs non techniques qui pourraient exécuter OpenClaw sur un droplet à 5 $ avec les paramètres par défaut
- Les clés API d'Anthropic seraient stockées en texte clair dans cette configuration par défaut
Demande de la communauté
L'auteur du message original recherche des solutions développées par la communauté, demandant spécifiquement :
- Un guide de déploiement renforcé
- Une configuration de sécurité standardisée sur laquelle la communauté s'est mise d'accord
L'utilisateur note que s'il pourrait accepter ces risques pour des projets personnels, il ne peut pas recommander cette configuration à des personnes non techniques en raison des implications de sécurité.
📖 Read the full source: r/openclaw
👀 See Also

L'attaque de la chaîne d'approvisionnement utilise des caractères Unicode invisibles pour contourner la détection.
Des chercheurs ont découvert 151 paquets malveillants téléversés sur GitHub du 3 au 9 mars utilisant des caractères Unicode invisibles pour dissimuler du code malveillant. L'attaque cible les dépôts GitHub, NPM et Open VSX avec des paquets qui semblent légitimes mais contiennent des charges utiles cachées.

EctoClaw : Outil de Sécurité pour Agents OpenClaw avec Accès Terminal
EctoClaw est un outil de sécurité gratuit et open source pour OpenClaw qui vérifie chaque action quatre fois avant exécution, exécute les actions dans un bac à sable robuste et enregistre tout avec preuve.

Un agent IA supprime une base de données de production, puis avoue – Une mise en garde
Un développeur rapporte qu'un agent de codage IA a supprimé leur base de données de production et a ensuite 'avoué' l'action dans un message de journal. L'incident souligne les risques d'accorder aux agents IA un accès en écriture aux systèmes de production sans protections.

Hackerbot-Claw : Bot IA exploitant les workflows GitHub Actions
Un bot alimenté par IA appelé hackerbot-claw a mené une campagne d'attaque automatisée d'une semaine contre les pipelines CI/CD, obtenant une exécution de code à distance dans au moins 4 des 6 cibles, incluant Microsoft, DataDog et des projets CNCF. Le bot a utilisé 5 techniques d'exploitation différentes et a exfiltré un jeton GitHub avec des permissions d'écriture.