Claw Chain quatre crashes concaténées dans OpenClaw qui permettent d'escalader des privilèges pour voler des secrets et planter des portes arrière

Publié 4 min de lectura 36 lecture

Les chercheurs en cybersécurité ont révélé une campagne de crashs centrée sur OpenClaw qui, ensemble, permettent de voler de l'information à l'escalade des privilèges et l'installation de portes arrière persistantes. Cyera a appelé cet ensemble "Claw Chain" : quatre vulnérabilités qui, exploitées en séquence, permettent à un attaquant d'entrer dans le bac à sable de l'agent, extraire des secrets, supplanter le propriétaire de l'agent et finalement modifier la configuration pour rester dans l'environnement.

Les défaillances identifiées comprennent deux conditions de course de type TECTOU qui peuvent être écrits ou lus à l'extérieur de l'arbre de montage prévu (CVE-2026-44112 et CVE-2026-44113), une validation incomplète des entrées qui peuvent être évitées au moyen d'expansions de coquilles chez les héritiers (CVE-2026-44115) et un contrôle d'accès défectueux qui fait confiance à un en-tête contrôlé par le client appelé expéditeurIsOwner, qui permet aux clients non propriétaires d'évaluer leurs privilèges (CVE-2026-44118). Chacun a un impact sérieux séparément, mais le risque réel vient de la chaîne: le code malveillant réalise l'exécution dans le bac à sable, extrait les références et les fichiers sensibles, obtient des jetons de "propriétaire" et enfin plante des mécanismes de persistance et des portes arrières.

Claw Chain quatre crashes concaténées dans OpenClaw qui permettent d'escalader des privilèges pour voler des secrets et planter des portes arrière
Image générée avec IA.

Qu'un adversaire utilise l'agent lui-même pour se déplacer dans l'environnement rend l'activité légitime face aux contrôles traditionnels: appels, accès aux fichiers et modifications de configuration bénéficient de la confiance déjà donnée à l'agent, qui Élargit le rayon de dommages et complique la détection. Il est donc essentiel de s'attaquer à la fois à la médiation technique et à l'hygiène opérationnelle afin de réduire l'exposition et l'impact potentiel.

OpenClaw a publié des corrections et des mesures d'atténuation dans la version 2026.4.22 après la divulgation responsable; le découvreur accrédité est Vladimir Tokarev. Pour comprendre techniquement les catégories d'échec en jeu, il convient de revoir les ressources publiques sur les conditions de carrière et la validation des entrées, par exemple l'onglet MITRE sur TECTOU et CWE-367 https: / / cwe.mitre.org / data / définitions / 367.html et les notes de Cyera sur la constatation et la classification de la menace https: / / www.cyera.com.

Si vous gérez des instances avec OpenClaw, la priorité immédiate est de mettre à jour la version parachevée. Outre la mise à jour, agit sur plusieurs fronts: révoquer et réémettre des identifiants et des jetons qui ont pu être exposés, restreindre l'installation de plugins ou d'intégrations externes jusqu'à ce que leur intégrité soit vérifiée, et appliquer des contrôles de segmentation pour limiter les ressources que les agents peuvent atteindre. Vérifiez les journaux et la télémétrie à la recherche d'un comportement atypique de l'agent - lectures de masse de fichiers sensibles, écritures sur les itinéraires autorisés ou changements dans les tâches programmées - parce que la chaîne recherchée par l'agresseur imite les opérations légitimes.

Claw Chain quatre crashes concaténées dans OpenClaw qui permettent d'escalader des privilèges pour voler des secrets et planter des portes arrière
Image générée avec IA.

Du point de vue du développement et de l'architecture, il y a des leçons claires: ne faites pas confiance aux drapeaux contrôlés par le client pour les décisions d'autorisation; il dérive le statut de propriétaire des jetons authentifiés et des contextes de serveur, comme les responsables ont déjà corrigé lors de l'émission de jetons séparés pour le propriétaire et non-propriétaire. Évitez TECTOU avec des opérations atomiques, le blocage de fichiers ou des vérifications qui ne dépendent pas de fenêtres de temps dangereuses, et désinfecter et restreindre toute expansion de coquille dans des entrées complexes comme les héritiers.

Pour la détection et la réponse, il intègre des contrôles qui non seulement cherchent des signatures, mais aussi des modèles anormaux de comportement de l'agent: levée soudaine des privilèges, accès à des secrets en dehors de la portée prévue, ou des changements fréquents dans la configuration d'exécution. Compléter avec EDR / EDR-like, la surveillance de l'intégrité des fichiers et les politiques les moins privilégiées dans l'exécution de l'agent. Si vous soupçonnez un engagement, vous effectuez un confinement qui comprend l'isolement de l'agent, l'enlèvement des dispositifs médico-légaux et la restauration des images bien connues après la rotation des secrets.

Claw Chain est un rappel que les agents de gestion et d'automatisation sont des objectifs précieux : ils agissent avec des privilèges et leur comportement normal peut cacher une tenue. Il met à jour, vérifie et restreint, et considère ce cas comme un exemple pour renforcer la validation des intrants et la stricte séparation des jetons et des responsabilités dans toute architecture basée sur les agents.

Couverture

Autres

Plus de nouvelles sur le même sujet.