Resume de la divulgation
Le 6 fevrier 2026, l'equipe de securite d'OpenClaw a recu un rapport de divulgation responsable d'un chercheur en securite independant identifiant une vulnerabilite critique dans "DataBridge", l'un des skills les plus largement installes sur la place de marche ClawHub. La vulnerabilite, desormais referencee CVE-2026-1847, permettait a un payload d'entree specialement concu de contourner les protections de sandboxing du skill et d'obtenir un acces en lecture non autorise aux variables d'environnement du systeme hote. Dans le pire des cas, cela aurait pu exposer des cles API, des identifiants de base de donnees et d'autres donnees de configuration sensibles.
Dans les 12 heures suivant la reception du rapport, l'equipe de securite d'OpenClaw avait confirme la vulnerabilite, notifie le mainteneur du skill et emis un avis temporaire recommandant a tous les utilisateurs de DataBridge de desactiver le skill en attendant un correctif. Un correctif a ete publie sur ClawHub dans les 36 heures suivant le rapport initial. A ce jour, rien n'indique que la vulnerabilite ait ete exploitee avant la divulgation.
Details techniques
La vulnerabilite residait dans le module d'analyse des entrees de DataBridge, charge de traiter les donnees structurees provenant de sources externes. Le module utilisait une routine de deserialisation personnalisee qui, dans des conditions specifiques, ne nettoyait pas correctement les entrees contenant des metacaracteres shell integres. Lorsqu'un agent traitait un payload de donnees malveillant, la routine de deserialisation transmettait par inadvertance des chaines non nettoyees a un appel de sous-processus, permettant une forme limitee d'injection de commandes.
L'evasion de la sandbox etait possible parce que DataBridge avait recu des permissions elevees lors de son processus de revue ClawHub. Une mise a jour ulterieure du skill a introduit le code de deserialisation vulnerable, et le processus de revue incrementale n'a pas detecte la regression.
Il est important de noter que la vulnerabilite etait limitee par plusieurs facteurs. Premierement, l'attaquant devait controler ou manipuler la source de donnees externe. Deuxiemement, l'injection de commandes etait limitee aux operations de lecture. Troisiemement, la configuration de securite par defaut d'OpenClaw limite les variables d'environnement visibles par les skills.
Chronologie des evenements
La chronologie suivante documente les evenements cles de la decouverte a la resolution :
- •6 fevrier, 08:14 UTC : Le chercheur en securite soumet le rapport de vulnerabilite via le programme de divulgation responsable d'OpenClaw.
- •6 fevrier, 09:30 UTC : L'equipe de securite d'OpenClaw accuse reception et commence le triage.
- •6 fevrier, 14:22 UTC : Vulnerabilite confirmee et classee Critique (CVSS 8.6).
- •6 fevrier, 15:00 UTC : Mainteneur de DataBridge notifie via canal securise.
- •6 fevrier, 16:45 UTC : Avis temporaire publie ; ClawHub signale DataBridge avec un avertissement de securite.
- •6 fevrier, 20:30 UTC : Le mainteneur de DataBridge soumet un premier correctif pour revue.
- •7 fevrier, 03:15 UTC : L'equipe de securite identifie un cas limite supplementaire dans le premier correctif ; demande une revision.
- •7 fevrier, 14:00 UTC : Correctif revise soumis et approuve apres tests approfondis.
- •7 fevrier, 20:00 UTC : Version corrigee (DataBridge v2.4.1) publiee sur ClawHub.
- •7 fevrier, 20:15 UTC : Notifications automatiques envoyees a tous les utilisateurs de DataBridge recommandant une mise a jour immediate.
- •8 fevrier, 10:00 UTC : Avis de securite public publie avec les details techniques complets.
Reaction de la communaute
La reaction de la communaute a cet incident a ete exemplaire. En quelques heures apres l'avis initial, plusieurs membres experimentes de la communaute se sont portes volontaires pour auditer d'autres skills a permissions elevees sur ClawHub a la recherche de vulnerabilites similaires. Cette revue de securite ad hoc, qui a finalement implique plus de 40 contributeurs, a examine les 100 skills les plus installes et identifie trois cas supplementaires de patterns de deserialisation potentiellement dangereux.
Lecons apprises et changements de politique
Cet incident a entraine plusieurs changements concrets dans les processus de securite de ClawHub.
Premiererement, nous renforcons le processus de revue incrementale pour les mises a jour de skills. Desormais, toute mise a jour modifiant du code dans des zones sensibles en matiere de securite declenchera une revue de securite complete.
Deuxiemement, nous introduisons un scan d'analyse statique automatise pour toutes les soumissions et mises a jour de skills.
Troisiemement, nous implementons un modele de permissions plus granulaire pour les skills. Au lieu d'accorder de larges categories d'acces, les skills devront demander des permissions specifiques et etroitement delimitees.
Quatriemement, nous elargissons notre programme de divulgation responsable avec un bug bounty formel.
Recommandations pour les operateurs
A la lumiere de cet incident, nous recommandons a tous les operateurs OpenClaw de prendre les mesures suivantes pour renforcer leur posture de securite : passez en revue les permissions accordees aux skills ClawHub installes et revoquez celles qui ne sont pas strictement necessaires. Assurez-vous que les identifiants sensibles sont stockes dans un gestionnaire de secrets dedie. Activez la fonctionnalite de mise a jour automatique de ClawHub. Et surveillez le flux d'avis de securite d'OpenClaw pour les notifications futures.
L'equipe OpenClaws.io prend la securite de l'ecosysteme au serieux. Aucun logiciel n'est a l'abri des vulnerabilites, mais nous nous engageons a reagir rapidement, de maniere transparente et decisive lorsque des problemes surviennent.