Les correctifs de sécurité d'OpenClaw corrigent l'exposition des identifiants par code QR et les vulnérabilités de chargement automatique des plugins.

✍️ OpenClawRadar📅 Publié: March 13, 2026🔗 Source
Les correctifs de sécurité d'OpenClaw corrigent l'exposition des identifiants par code QR et les vulnérabilités de chargement automatique des plugins.
Ad

Deux vulnérabilités de sécurité critiques corrigées dans OpenClaw

OpenClaw a publié deux correctifs de sécurité pour des vulnérabilités sérieuses dans la plateforme. Les correctifs ont été publiés dans la version 2026.3.12 et font suite à un autre problème de sécurité (GHSA-5wcw-8jjv-m286) qui avait été corrigé la veille.

Vulnérabilité de jumelage par code QR

Le système de jumelage par code QR utilisé pour configurer de nouveaux appareils intégrait directement des identifiants de passerelle permanents dans le code QR, sans expiration. Cela signifiait que toute personne qui capturait une capture d'écran du code QR obtenait un accès permanent à tout ce que l'agent pouvait faire. La vulnérabilité a été corrigée dans la version 2026.3.12, qui utilise désormais des codes temporaires.

Si vous avez déjà partagé votre code QR de configuration quelque part (Discord, Reddit, Twitter, Facebook, etc.), vous devriez immédiatement renouveler votre jeton de passerelle.

Ad

Vulnérabilité de chargement automatique des plugins

La deuxième vulnérabilité concernait le chargement et l'exécution automatiques des plugins d'espace de travail lors du clonage d'un dépôt. Le système exécutait les plugins sans demander de confirmation à l'utilisateur ni vérifier si la source était fiable. Cela a également été corrigé dans la version 2026.3.12.

Statistiques d'exposition

Selon les données de SecurityScorecard de la semaine dernière, plus de 40 000 instances d'OpenClaw sont exposées sur l'internet public. Parmi celles-ci, environ 12 000 étaient exploitables via des vulnérabilités d'exécution de code à distance (RCE). Le nombre réel est probablement plus élevé maintenant.

Si vous utilisez OpenClaw, vous devriez mettre à jour vers la dernière version immédiatement pour résoudre ces problèmes de sécurité.

📖 Read the full source: r/openclaw

Ad

👀 See Also

Surveillance des commandes OpenClaw avec Python et Gemini Flash pour la sécurité
Security

Surveillance des commandes OpenClaw avec Python et Gemini Flash pour la sécurité

Un utilisateur a créé un script Python qui suit les commandes injectées par OpenClaw, les analyse avec Gemini Flash et envoie des notifications via un webhook Discord pour toute activité alarmante ou irrégulière, pour un coût d'environ 0,14 $ par jour.

OpenClawRadar
Le SDK d'accès de l'agent Bitwarden s'intègre à OneCLI pour l'injection sécurisée des identifiants.
Security

Le SDK d'accès de l'agent Bitwarden s'intègre à OneCLI pour l'injection sécurisée des identifiants.

Le nouveau SDK d'accès aux agents de Bitwarden permet aux agents IA d'accéder aux identifiants du coffre-fort de Bitwarden avec approbation humaine, tandis qu'OneCLI agit comme une passerelle qui injecte les identifiants au niveau réseau sans exposer les valeurs brutes aux agents.

OpenClawRadar
Exploitation assistée par LLM : Aperçu du Mythos d'Anthropic a aidé à construire la première exploitation publique du noyau macOS sur Apple M5 en cinq jours.
Security

Exploitation assistée par LLM : Aperçu du Mythos d'Anthropic a aidé à construire la première exploitation publique du noyau macOS sur Apple M5 en cinq jours.

En utilisant Mythos Preview d'Anthropic, la société de sécurité Calif a construit le premier exploit public de corruption mémoire du noyau macOS sur le silicium M5 d'Apple en cinq jours, brisant ainsi la sécurité matérielle MIE qu'Apple a mis cinq ans à développer.

OpenClawRadar
McpVanguard : Proxy de sécurité open-source pour les agents d'IA basés sur MCP
Security

McpVanguard : Proxy de sécurité open-source pour les agents d'IA basés sur MCP

McpVanguard est un proxy de sécurité et un pare-feu à 3 couches qui se place entre les agents d'IA et les outils MCP, ajoutant une protection contre l'injection de prompts, le parcours de chemins et d'autres attaques avec une latence d'environ 16 ms.

OpenClawRadar