Les chercheurs en cybersécurité ont révélé une campagne de crashs centrée sur OpenClaw qui, ensemble, permettent de voler de l'information à l'escalade des privilèges et l'installation de portes arrière persistantes. Cyera a appelé cet ensemble "Claw Chain" : quatre vulnérabilités qui, exploitées en séquence, permettent à un attaquant d'entrer dans le bac à sable de l'agent, extraire des secrets, supplanter le propriétaire de l'agent et finalement modifier la configuration pour rester dans l'environnement.
Les défaillances identifiées comprennent deux conditions de course de type TECTOU qui peuvent être écrits ou lus à l'extérieur de l'arbre de montage prévu (CVE-2026-44112 et CVE-2026-44113), une validation incomplète des entrées qui peuvent être évitées au moyen d'expansions de coquilles chez les héritiers (CVE-2026-44115) et un contrôle d'accès défectueux qui fait confiance à un en-tête contrôlé par le client appelé expéditeurIsOwner, qui permet aux clients non propriétaires d'évaluer leurs privilèges (CVE-2026-44118). Chacun a un impact sérieux séparément, mais le risque réel vient de la chaîne: le code malveillant réalise l'exécution dans le bac à sable, extrait les références et les fichiers sensibles, obtient des jetons de "propriétaire" et enfin plante des mécanismes de persistance et des portes arrières.

Qu'un adversaire utilise l'agent lui-même pour se déplacer dans l'environnement rend l'activité légitime face aux contrôles traditionnels: appels, accès aux fichiers et modifications de configuration bénéficient de la confiance déjà donnée à l'agent, qui Élargit le rayon de dommages et complique la détection. Il est donc essentiel de s'attaquer à la fois à la médiation technique et à l'hygiène opérationnelle afin de réduire l'exposition et l'impact potentiel.
OpenClaw a publié des corrections et des mesures d'atténuation dans la version 2026.4.22 après la divulgation responsable; le découvreur accrédité est Vladimir Tokarev. Pour comprendre techniquement les catégories d'échec en jeu, il convient de revoir les ressources publiques sur les conditions de carrière et la validation des entrées, par exemple l'onglet MITRE sur TECTOU et CWE-367 https: / / cwe.mitre.org / data / définitions / 367.html et les notes de Cyera sur la constatation et la classification de la menace https: / / www.cyera.com.
Si vous gérez des instances avec OpenClaw, la priorité immédiate est de mettre à jour la version parachevée. Outre la mise à jour, agit sur plusieurs fronts: révoquer et réémettre des identifiants et des jetons qui ont pu être exposés, restreindre l'installation de plugins ou d'intégrations externes jusqu'à ce que leur intégrité soit vérifiée, et appliquer des contrôles de segmentation pour limiter les ressources que les agents peuvent atteindre. Vérifiez les journaux et la télémétrie à la recherche d'un comportement atypique de l'agent - lectures de masse de fichiers sensibles, écritures sur les itinéraires autorisés ou changements dans les tâches programmées - parce que la chaîne recherchée par l'agresseur imite les opérations légitimes.

Du point de vue du développement et de l'architecture, il y a des leçons claires: ne faites pas confiance aux drapeaux contrôlés par le client pour les décisions d'autorisation; il dérive le statut de propriétaire des jetons authentifiés et des contextes de serveur, comme les responsables ont déjà corrigé lors de l'émission de jetons séparés pour le propriétaire et non-propriétaire. Évitez TECTOU avec des opérations atomiques, le blocage de fichiers ou des vérifications qui ne dépendent pas de fenêtres de temps dangereuses, et désinfecter et restreindre toute expansion de coquille dans des entrées complexes comme les héritiers.
Pour la détection et la réponse, il intègre des contrôles qui non seulement cherchent des signatures, mais aussi des modèles anormaux de comportement de l'agent: levée soudaine des privilèges, accès à des secrets en dehors de la portée prévue, ou des changements fréquents dans la configuration d'exécution. Compléter avec EDR / EDR-like, la surveillance de l'intégrité des fichiers et les politiques les moins privilégiées dans l'exécution de l'agent. Si vous soupçonnez un engagement, vous effectuez un confinement qui comprend l'isolement de l'agent, l'enlèvement des dispositifs médico-légaux et la restauration des images bien connues après la rotation des secrets.
Claw Chain est un rappel que les agents de gestion et d'automatisation sont des objectifs précieux : ils agissent avec des privilèges et leur comportement normal peut cacher une tenue. Il met à jour, vérifie et restreint, et considère ce cas comme un exemple pour renforcer la validation des intrants et la stricte séparation des jetons et des responsabilités dans toute architecture basée sur les agents.
Autres
Plus de nouvelles sur le même sujet.

La jeunesse ukrainienne de 18 ans dirige un réseau d'infostealers qui a violé 28 000 comptes et laissé 250 000 $ en pertes
Les autorités ukrainiennes, en coordination avec les agents américains. Ils se sont concentrés sur une opération de infostealer Selon la Cyber Police ukrainienne, Odessa aurait ...

RAMPART et Clarity redéfinissent la sécurité des agents IA avec des tests reproductibles et la gouvernance dès le départ
Microsoft a présenté deux outils open source, RAMPART et Clarity, visant à modifier la façon dont la sécurité des agents d'IA est testée : l'un qui automatise et standardise les...

La signature numérique est en contrôle : Microsoft désigne un service qui a transformé les logiciels malveillants en logiciels apparemment légitimes
Microsoft a annoncé la désarticulation d'une opération "malware-signing-as-a-service" qui a exploité son système de signature de périphérique pour convertir le code malveillant ...

Un seul jeton GitHub a ouvert la porte à la chaîne d'approvisionnement du logiciel
Un seul jeton GitHub a échoué dans la rotation et a ouvert la porte. C'est la conclusion centrale de l'incident dans Grafana Labs suite à la récente vague de paquets malveillant...

WebWorm 2025: le malware qui est caché dans Discord et Microsoft Graphh pour échapper à la détection
Les dernières observations des chercheurs en cybersécurité font état d'un changement de tactique inquiétante d'un acteur lié à la Chine, connu sous le nom de WebWorm: en 2025, e...

L'identité n'est plus suffisante : vérification continue de l'appareil pour la sécurité en temps réel
L'identité reste l'épine dorsale de nombreuses architectures de sécurité, mais aujourd'hui, cette colonne se fissure sous de nouvelles pressions : phishing avancé, kits d'authen...

La question sombre de l'identité change les règles de la sécurité des entreprises
The Identity Gap: Snapshot 2026 rapport publié par Orchid Security met les chiffres à une tendance dangereuse: la « matière sombre » de l'identité - comptes et références qui ne...