Règles de la Griffe : Ensemble de Règles de Sécurité Open Source pour les Agents OpenClaw

Ensemble de Règles de Sécurité en Production pour les Agents OpenClaw
Rules of the Claw est un ensemble de règles JSON qui agit comme une couche de refus strict au-dessus des appels d'outils des agents dans OpenClaw. Il aborde le risque de sécurité des agents ayant un large accès aux outils, qui pourraient être vulnérables à des installations de compétences malveillantes ou à des injections d'invites pouvant causer de réels dommages.
Fonctionnalités de Sécurité Clés
- Bloque les exécutions destructrices, y compris
rm -rfsur les répertoires workspace/config, les opérations pipe-to-shell et les appels curl vers des exécutables inconnus - Protège les fichiers d'identification contre les lectures et écritures :
openclaw.json,auth-profiles.jsonet les fichiers du répertoire.secrets/ - Préserve les fichiers d'instructions (
SOUL.md,AGENTS.md) contre les modifications non autorisées par les agents - Interdit les outils de reconnaissance réseau, notamment nmap, masscan et netcat
- Bloque les lectures par les agents des profils d'authentification d'autres agents
Implémentation Technique
L'ensemble de règles contient 139 règles au total avec trois configurations prédéfinies : minimal, standard et strict. Il est livré avec un schéma JSON, des scripts de validation et une compétence d'installation en une commande. La décision de conception clé est l'absence totale de dépendance LLM - les règles s'exécutent au niveau de la couche d'outils via des motifs regex, offrant une latence en microsecondes. Contrairement aux garde-fous basés sur les LLM, les motifs regex ne peuvent pas être manipulés socialement ou faire l'objet d'injections d'invites.
Disponibilité et Licence
Le projet est disponible sur github.com/Bahuleyandr/rules-of-the-claw et est sous licence MIT. Le créateur accueille favorablement les pull requests pour de nouveaux motifs de règles.
📖 Read the full source: r/openclaw
👀 See Also

FastCGI : 30 ans et toujours le meilleur protocole pour les proxys inverses
FastCGI évite les attaques de désynchronisation HTTP et les problèmes d'en-têtes non fiables en utilisant un cadrage explicite des messages et des canaux de paramètres séparés, ce qui en fait un choix plus sûr pour la communication proxy-vers-backend.

Alerte de sécurité : Un code malveillant dans LiteLLM pourrait voler les clés API
Une vulnérabilité de sécurité critique a été identifiée dans LiteLLM, susceptible d'exposer des clés API. Les utilisateurs d'OpenClaw ou de nanobot pourraient être concernés et devraient consulter les problèmes GitHub liés dans la source.

Sécurité Slack OpenClaw : Risques d'exposition des clés API et correctifs
Les déploiements OpenClaw sur Slack peuvent exposer des clés API via des messages d'erreur dans les canaux, avec plus de 8 000 instances trouvées exposées dans un rapport Bitsight. La source détaille trois vulnérabilités spécifiques et propose des correctifs pratiques incluant des modifications de prompts système et une migration vers SlackClaw.

Google affirme que des hackers criminels ont utilisé l'IA pour trouver une vulnérabilité zero-day
Google a révélé que des attaquants ont utilisé un agent d'IA pour découvrir et exploiter une faille logicielle jusqu'alors inconnue, marquant le premier cas confirmé de découverte de zero-day pilotée par l'IA dans la nature.