OpenClaw Skill Analyzer : Analyseur de sécurité statique pour les compétences d'agents IA

Un développeur OpenClaw a publié un scanner de sécurité qui analyse les compétences pour détecter du code malveillant avant l'installation. L'outil a été créé en réponse à la découverte de 341 compétences malveillantes sur ClawHub plus tôt cette année.
Fonctionnement
L'analyseur effectue une analyse statique sur les dossiers de compétences et fournit une évaluation claire du risque : SÛR, FAIBLE, MOYEN, ÉLEVÉ ou CRITIQUE. Vous le pointez vers un dossier de compétence et il exécute les vérifications automatiquement.
Capacités de détection
Le scanner comprend plus de 40 règles de détection réparties en 12 catégories. Les types de détection spécifiques mentionnés dans la source incluent :
- Injection de prompt
- Exfiltration de données
- Vol d'identifiants
- Portes dérobées
- Obfuscation
L'outil est disponible sur GitHub à https://github.com/papichulomami/openclaw-skill-analyzer.
Ce type d'outil de sécurité est particulièrement utile pour les développeurs travaillant avec des agents de codage IA, où les compétences tierces peuvent introduire des risques de sécurité importants si elles ne sont pas correctement vérifiées.
📖 Lire la source complète : r/openclaw
👀 See Also

Vulnérabilité de l'interface en ligne de commande (CLI) de Snowflake Cortex Code permettant une échappée du bac à sable et l'exécution de logiciels malveillants
Une vulnérabilité dans Snowflake Cortex Code CLI version 1.0.25 et antérieure permettait l'exécution de commandes arbitraires sans approbation humaine via un contournement de substitution de processus, permettant l'installation de logiciels malveillants et l'échappement du bac à sable par injection indirecte de prompt.

LiteLLM v1.82.8 Compromise Utilise un Fichier .pth pour une Exécution Persistante
LiteLLM v1.82.8 a été compromis sur PyPI et inclut un fichier .pth qui exécute du code arbitraire à chaque démarrage d'un processus Python, pas seulement lorsque la bibliothèque est importée. La charge utile s'exécute même si LiteLLM est installé comme dépendance transitive et jamais utilisé directement.

Incidents de suppression de production par agents IA : Le schéma et la solution
Les incidents de suppression en production provenant de PocketOS, Replit et Cursor partagent un schéma d'accès commun. Correctif : les agents n'obtiennent pas d'identifiants de production ; toutes les modifications passent par CI/CD avec une passerelle de notation de politique.

Instances de Paperclip non sécurisées exposant des tableaux de bord en direct via la recherche Google
Un utilisateur de Reddit a découvert un tableau de bord Paperclip en direct avec toutes les données organisationnelles indexées par Google après avoir recherché une erreur. L'instance était exposée publiquement sans authentification, révélant les organigrammes, les conversations des agents, les affectations de tâches et les plans d'affaires.