Propulsé par
Featured

Étude : une faille critique dans Openclaw permet un détournement complet des privilèges administratifs

Une nouvelle étude met en garde contre un effondrement systémique de la sécurité chez Openclaw, après que des chercheurs ont découvert des vulnérabilités critiques, des extensions infectées par des logiciels malveillants et des risques d'injection de messages, qui permettent aux pirates de voler des données ou de détourner des systèmes.

ÉCRIT PAR
PARTAGER
Étude : une faille critique dans Openclaw permet un détournement complet des privilèges administratifs

Le mythe de l'« environnement de confiance »

Une étude publiée le 31 mars par la société de sécurité Web3 Certik a levé le voile sur un « effondrement systémique » des barrières de sécurité au sein d'Openclaw, une plateforme open source d'intelligence artificielle (IA). Malgré son ascension fulgurante à plus de 300 000 étoiles sur GitHub, le framework a accumulé plus de 100 CVE et 280 avis de sécurité en seulement quatre mois, créant ce que les chercheurs appellent une surface d'attaque « illimitée ». Le rapport met en évidence une faille architecturale fondamentale : Openclaw a été initialement conçu pour des « environnements locaux de confiance ». Cependant, alors que la popularité de la plateforme explosait, les utilisateurs ont commencé à la déployer sur des serveurs exposés à Internet — une transition à laquelle le logiciel n'était absolument pas préparé. Selon le rapport d'étude, les chercheurs ont identifié plusieurs points de défaillance à haut risque qui mettent en péril les données des utilisateurs, notamment la vulnérabilité critique CVE-2026-25253, qui permet aux attaquants de prendre le contrôle administratif total. En incitant un utilisateur à cliquer sur un simple lien malveillant, les pirates peuvent voler des jetons d'authentification et détourner l'agent IA. Par ailleurs, des analyses mondiales ont révélé plus de 135 000 instances d'Openclaw exposées à Internet dans 82 pays. Sur bon nombre d'entre elles, l'authentification était désactivée par défaut, entraînant la fuite de clés API, d'historiques de discussion et d'identifiants sensibles en clair. Le rapport affirme également que le référentiel de la plateforme contenant les « compétences » partagées par les utilisateurs a été infiltré par des logiciels malveillants et que des centaines de ces extensions se sont avérées intégrer des voleurs d'informations conçus pour siphonner les mots de passe enregistrés et les portefeuilles de cryptomonnaies. De plus, les attaquants dissimulent désormais des instructions malveillantes dans des e-mails et des pages web. Lorsque l'agent IA traite ces documents, il peut être contraint d'exfiltrer des fichiers ou d'exécuter des commandes non autorisées à l'insu de l'utilisateur.

« Openclaw est devenu une étude de cas illustrant ce qui se passe lorsque les grands modèles linguistiques cessent d’être des systèmes de chat isolés et commencent à agir au sein d’environnements réels », a déclaré un auditeur principal de Penligent. « Il agrège des défauts logiciels classiques dans un environnement d’exécution doté d’une autorité déléguée élevée, ce qui rend l’impact de n’importe quel bug individuel considérable. »

Recommandations en matière d'atténuation et de sécurité

En réponse à ces conclusions, les experts préconisent une approche « sécurité d’abord » tant pour les développeurs que pour les utilisateurs finaux. Pour les développeurs, l’étude recommande d’établir des modèles de menaces formels dès le premier jour, d’appliquer une isolation stricte en sandbox et de s’assurer que tout sous-processus généré par l’IA n’hérite que de permissions immuables à faibles privilèges.

Pour les utilisateurs en entreprise, les équipes de sécurité sont invitées à utiliser des outils de détection et de réponse aux incidents au niveau des terminaux (EDR) afin de localiser les installations non autorisées d’Openclaw au sein des réseaux d’entreprise. D’autre part, les utilisateurs individuels sont encouragés à exécuter l’outil exclusivement dans un environnement sandboxé sans accès aux données de production. Plus important encore, les utilisateurs doivent effectuer la mise à jour vers la version 2026.1.29 ou ultérieure afin de corriger les failles connues d’exécution de code à distance (RCE).

Les compétences Openclaw AI sont vulnérables à des exploits malveillants, avertissent les chercheurs de Certik

Les compétences Openclaw AI sont vulnérables à des exploits malveillants, avertissent les chercheurs de Certik

Les chercheurs de Certik ont découvert que ses fonctions « Skill scanning » et de modération basée sur l'IA pouvaient être contournées par des extensions tierces malveillantes. read more.

Lire

Bien que les développeurs d'Openclaw se soient récemment associés à VirusTotal pour analyser les compétences téléchargées, les chercheurs de Certik préviennent qu'il ne s'agit pas d'une « solution miracle ». Tant que la plateforme n'aura pas atteint une phase de sécurité plus stable, le consensus du secteur est de considérer le logiciel comme intrinsèquement non fiable.

FAQ ❓

  • Qu'est-ce qu'Openclaw ? Openclaw est un framework d'IA open source qui a rapidement atteint plus de 300 000 étoiles sur GitHub.
  • Pourquoi est-ce risqué ? Il a été conçu pour une utilisation locale de confiance, mais est désormais largement déployé en ligne, exposant ainsi des failles majeures.
  • Quelles sont les menaces existantes ? Des CVE critiques, des extensions infectées par des logiciels malveillants et plus de 135 000 instances exposées dans 82 pays.
  • Comment les utilisateurs peuvent-ils se protéger ? Exécutez-le uniquement dans des environnements sandboxés et effectuez une mise à jour vers la version 2026.1.29 ou ultérieure.