security vulnerability incident-response clawhub

La tempête sécuritaire de février : exploits zero-click, attaques de la chaîne d'approvisionnement, et la réponse d'OpenClaw

OpenClaws.io Team

OpenClaws.io Team

@openclaws

March 4, 2026

8 min de lecture

La tempête sécuritaire de février : exploits zero-click, attaques de la chaîne d'approvisionnement, et la réponse d'OpenClaw

Une semaine qui a tout changé

Entre le 24 février et le 2 mars 2026, OpenClaw a été confronté à une cascade d'incidents de sécurité qui ont mis à l'épreuve la résilience du projet, la confiance de sa communauté et sa capacité à réagir sous pression. Cet article est un compte rendu complet de ce qui s'est passé, de la façon dont l'équipe a répondu et de ce qui a changé en conséquence.

Incident 1 : Le détournement WebSocket zero-click (CVE-2026-25253)

Ce qui s'est passé

Le 26 février, des chercheurs en sécurité ont divulgué une vulnérabilité critique sans interaction : n'importe quel site web malveillant pouvait silencieusement prendre le contrôle total de l'agent OpenClaw d'un utilisateur sans nécessiter aucune action de sa part — aucun clic, aucun plugin, aucune extension.

Comment cela fonctionnait

  1. 1.Un utilisateur visite une page web contenant du JavaScript malveillant
  2. 2.Le script ouvre une connexion WebSocket vers la passerelle OpenClaw sur localhost
  3. 3.Le script force brutalement le mot de passe de la passerelle à des centaines de tentatives par seconde
  4. 4.Le limiteur de débit de la passerelle exemptait complètement les connexions localhost — les tentatives échouées n'étaient ni comptabilisées, ni limitées, ni journalisées
  5. 5.Une fois authentifié, le script s'enregistre silencieusement comme un appareil de confiance
  6. 6.L'attaquant obtient le contrôle total : lire les messages, exécuter des commandes, accéder aux fichiers, exfiltrer les clés API

La réponse

L'équipe de sécurité d'OpenClaw a classé cela comme sévérité haute (CVSS 8.8) et a livré un correctif dans la version 2026.2.25 dans les 24 heures suivant la divulgation. Le correctif :

  • A supprimé l'exemption localhost de la limitation de débit
  • A ajouté la vérification d'origine WebSocket
  • A introduit la journalisation des tentatives de connexion pour toutes les sources
  • A exigé une réauthentification pour les nouveaux enregistrements d'appareils

Impact

Il n'y a pas de preuve confirmée d'exploitation dans la nature avant la divulgation, mais la fenêtre de vulnérabilité était d'environ 6 semaines (depuis l'introduction de l'exemption localhost dans la v2026.1.12).

Incident 2 : La crise de la chaîne d'approvisionnement ClawHub

Ce qui s'est passé

Parallèlement à la vulnérabilité WebSocket, des chercheurs en sécurité de plusieurs entreprises ont publié des conclusions montrant qu'environ 20 % de toutes les compétences listées sur ClawHub — 341 sur environ 1 700 — étaient malveillantes ou contenaient un comportement suspect.

Ce que faisaient les compétences malveillantes

  • Exfiltration de données : Téléchargement silencieux des variables d'environnement, des clés API et des journaux de conversation vers des serveurs externes
  • Récolte d'identifiants : Capture des jetons d'authentification pour les services connectés (Slack, Discord, Gmail)
  • Installation de portes dérobées : Établissement de reverse shells persistants sur le système hôte
  • Injection de prompts : Manipulation du comportement de l'agent pour servir les objectifs de l'attaquant tout en paraissant normal pour l'utilisateur

La réponse

OpenClaw a intégré l'analyse VirusTotal dans le pipeline de soumission de ClawHub. Chaque nouvelle compétence et chaque mise à jour de compétence est désormais :

  1. 1.Analysée par l'analyse multi-moteurs de VirusTotal
  2. 2.Soumise à une analyse de code statique pour les modèles malveillants connus
  3. 3.Examinée par un modérateur humain avant publication (pour les compétences demandant des permissions élevées)
  4. 4.Étiquetée avec un score de confiance visible par les utilisateurs avant l'installation

De plus, les 341 compétences malveillantes identifiées ont été supprimées, leurs éditeurs ont été bannis et les utilisateurs affectés ont été notifiés.

Incident 3 : L'infostealer de fichiers de configuration

Ce qui s'est passé

Une campagne distincte ciblait les utilisateurs d'OpenClaw par ingénierie sociale : de faux « guides d'optimisation » et « outils de performance » distribués via GitHub, Reddit et des forums de développeurs chinois contenaient des infostealers ciblant spécifiquement :

- Les fichiers de configuration d'OpenClaw (.clawrc

Reste informé

Reçois les news sur les nouvelles fonctionnalités et intégrations. Pas de spam, désinscription à tout moment.