L'étudiant contribue deux correctifs de sécurité au système de production OpenClaw.

Deux vulnérabilités de sécurité identifiées et corrigées
Un développeur étudiant a récemment contribué deux correctifs de sécurité à l'écosystème de production d'OpenClaw, tous deux ayant été fusionnés manuellement dans des versions en direct.
Vulnérabilité 'fail-open' de la passerelle (PR #29198)
Le premier problème était une vulnérabilité "fail-open" où les routes HTTP des plugins étaient "grand ouvertes par défaut". Le développeur l'a décrite ainsi : "si un développeur ne verrouillait pas manuellement une porte, elle était simplement... ouverte."
La correction a impliqué une refactorisation de la logique de la passerelle pour adopter une position stricte de "refus par défaut". Ce correctif a touché le middleware d'authentification central de tout le système, ce qui a empêché une fusion automatique. La correction a été intégrée manuellement dans la branche principale par @Steipete et livrée dans le cadre de la version v2026.3.1.
Vulnérabilité de tabnabbing dans les images de chat (PR #18685)
La deuxième vulnérabilité était un problème classique de tabnabbing dans les images de chat, où "un site malveillant pourrait potentiellement détourner votre session". Le développeur a mis en œuvre trois mesures de sécurité pour y remédier :
- Ajout de
noopener - Ajout de
noreferrer - Forçage de
opener = nullpour supprimer la référence à la fenêtre
Ce correctif a été publié dans la version v2026.2.24.
Processus de fusion manuelle
Les deux correctifs ont nécessité une fusion manuelle plutôt qu'automatique en raison de leur impact sur les systèmes centraux. La correction de la passerelle a spécifiquement nécessité une intervention manuelle car elle affectait le middleware d'authentification central.
Le développeur a noté que voir son code mis en production via une fusion manuelle "a donné l'impression d'un énorme bond en avant" et a renforcé la confiance que les contributions étudiantes peuvent avoir un impact significatif sur la sécurité en production.
📖 Lire la source complète : r/openclaw
👀 See Also

Cache-œil : Un Plugin Qui Empêche le Code Claude de Lire Vos Fichiers .env
Blindfold est un nouveau plugin qui empêche Claude Code d'accéder aux valeurs secrètes réelles dans les fichiers .env en les conservant dans le trousseau du système d'exploitation et en utilisant des espaces réservés comme {{STRIPE_KEY}}, avec des crochets qui bloquent les tentatives d'accès direct.

Scanner d'Injection de Prompt de Modèle Local pour la Sécurité des Compétences IA
Un outil de preuve de concept analyse les compétences d'IA tierces pour détecter des injections de commandes bash cachées en utilisant un modèle local sans appel d'outils comme mistral-small:latest sur Ollama, abordant les vulnérabilités de sécurité dans la fonctionnalité de l'opérateur ! de Claude Code.
Analyse statique de 48 applications générées par IA : 90 % présentaient des vulnérabilités de sécurité
Un développeur a analysé 48 dépôts GitHub publics construits avec Lovable, Bolt et Replit. 90% présentaient au moins une vulnérabilité. Problèmes courants : lacunes d'authentification (44%), fonctions Postgres SECURITY DEFINER (33%), BOLA/IDOR (25%) et secrets commités (25%).

SupraWall MCP Plugin Bloque les Attaques par Injection de Prompt sur les Agents IA Locaux
SupraWall est un plugin MCP qui intercepte et bloque les tentatives d'exfiltration de données sensibles par des agents d'IA, comme démontré lors d'un défi d'équipe rouge où il a empêché des fuites d'identifiants via des attaques par injection de prompt.