Une vulnérabilité grave a mis en danger les utilisateurs d'OpenClaw, l'assistant d'intelligence artificielle personnelle qui fonctionne localement et qui en quelques mois a gagné une communauté très active. L'échec, enregistré comme CVE-2026-25253 et avec un score CVSS élevé, permet à un attaquant de voler le jeton d'authentification d'une session et l'utiliser pour prendre le contrôle de la "porte" locale, qui peut être traduit en exécution de code à distance en un seul clic. Pour le fichier officiel CVE, voir l'entrée dans la base de données NVD: https: / / nvd.nist.gov / vuln / detail / CVE-2026-25253.
La source du problème est comment l'interface de contrôle OpenClaw gère la connexion WebSocket à la passerelle locale. Selon la note de sécurité publiée par le projet lui-même, l'interface accepte sans valider un paramètre utilisé pour construire l'URL de la passerelle et essaie également de se connecter automatiquement lors du chargement. Ce comportement signifie que, si un utilisateur authentifié visite un lien spécialement conçu ou une page malveillante, le navigateur peut envoyer le jeton stocké sur la charge utile de la connexion WebSocket aux serveurs contrôlés par l'attaquant. Vous pouvez lire l'explication technique dans l'avis de sécurité du dépôt : https: / / github.com / openclaw / openclaw / sécurité / conseils GHSA-g8p2-7wf7-98mq.

Le chercheur qui a signalé l'échec, Mav Levin de profondeur d'abord, a montré comment cette suppression de jeton relie facilement d'autres actions malveillantes: avec un jeton qui a des privilèges d'opérateur vous pouvez désactiver les confirmations d'exécution, modifier la configuration de sorte que les outils shell fonctionnent sur l'hôte au lieu d'à l'intérieur d'un conteneur, et finalement invoquer une commande qui finit par fonctionner sur la machine locale. Levin détaille le processus dans son analyse technique, où il montre qu'il suffit que la victime ouvre une page pour que l'explosion tire en millisecondes : https: / / profondeurfirst.com / post / 1-click-rce-to-steal-votre-moltbot-data-and-keys.
Un aspect particulièrement inquiétant est que l'échec fonctionne même lorsque le service est configuré pour écouter uniquement en loopback (localhost). La raison est que le navigateur de l'utilisateur démarre la connexion sortante à la passerelle ; que le comportement trie les restrictions de réseau local habituelles et fait du navigateur un pont entre la page malveillante et le service protégé. Le créateur du projet, Peter Steinberger, explique ce vecteur et pourquoi il est essentiel de le corriger dès que possible: https: / / openclaw.ai / blog / introng-openclaw et le répertoire principal contient le contexte de la conception et de la mise en œuvre: https: / / github.com / openclaw / openclaw.
Les chefs de projet ont publié un patch qui corrige la vulnérabilité et recommande une mise à jour immédiate de la version corrigée, publiée le 30 janvier 2026 : v2026.1.29. Au-delà de l'application de la mise à jour officielle, il est prudent pour les administrateurs et les utilisateurs de révoquer tout jeton exposé, de redémarrer les services touchés et d'examiner les dossiers pour des activités inhabituelles. Il est également approprié de limiter l'exposition de la passerelle à des environnements de confiance et d'envisager des mesures temporaires telles que d'éviter l'utilisation de l'interface de contrôle des navigateurs si ce n'est strictement nécessaire.

Du point de vue de la sécurité des logiciels, cet impact met en évidence deux leçons claires : valider toujours l'origine et les paramètres utilisés par les connexions WebSocket, et ne pas compter sur des connexions automatiques qui envoient des identifiants ou des jetons sans vérification explicite de l'utilisateur. Mettre en place des contrôles d'en-tête originaux, éviter d'envoyer des jetons accessibles à partir de JavaScript et exiger des confirmations interactives pour les actions privilégiées sont des pratiques qui réduisent ce type de risque.
OpenClaw, anciennement connu sous le nom de Clawdbot ou Moltbot, a été présenté en novembre 2025 comme une alternative qui lance des agents IA sur l'appareil de l'utilisateur et a rapidement accumulé une grande base d'utilisateurs et d'étoiles à GitHub. Cette croissance explique pourquoi la vulnérabilité a eu un impact rapide: les projets avec des déploiements locaux qui traitent les références sensibles nécessitent des contrôles de sécurité supplémentaires précisément pour le modèle de mise en œuvre qu'ils défendent.
Si vous utilisez OpenClaw, la priorité est de mettre à jour la version 2026.1.29 le plus tôt possible et suivre les instructions officielles du projet. Pour plus de détails techniques et de correctifs officiels, voir l'avis du dépôt et l'entrée de l'enquêteur qui a découvert l'échec: consultatif et Analyse de profondeur. Le maintien du logiciel à jour et l'application des principes de privilège minimum et de validation des sources réduisent considérablement la probabilité que de tels incidents se reproduisent.
Autres
Plus de nouvelles sur le même sujet.

La jeunesse ukrainienne de 18 ans dirige un réseau d'infostealers qui a violé 28 000 comptes et laissé 250 000 $ en pertes
Les autorités ukrainiennes, en coordination avec les agents américains. Ils se sont concentrés sur une opération de infostealer Selon la Cyber Police ukrainienne, Odessa aurait ...

RAMPART et Clarity redéfinissent la sécurité des agents IA avec des tests reproductibles et la gouvernance dès le départ
Microsoft a présenté deux outils open source, RAMPART et Clarity, visant à modifier la façon dont la sécurité des agents d'IA est testée : l'un qui automatise et standardise les...

La signature numérique est en contrôle : Microsoft désigne un service qui a transformé les logiciels malveillants en logiciels apparemment légitimes
Microsoft a annoncé la désarticulation d'une opération "malware-signing-as-a-service" qui a exploité son système de signature de périphérique pour convertir le code malveillant ...

Un seul jeton GitHub a ouvert la porte à la chaîne d'approvisionnement du logiciel
Un seul jeton GitHub a échoué dans la rotation et a ouvert la porte. C'est la conclusion centrale de l'incident dans Grafana Labs suite à la récente vague de paquets malveillant...

WebWorm 2025: le malware qui est caché dans Discord et Microsoft Graphh pour échapper à la détection
Les dernières observations des chercheurs en cybersécurité font état d'un changement de tactique inquiétante d'un acteur lié à la Chine, connu sous le nom de WebWorm: en 2025, e...

L'identité n'est plus suffisante : vérification continue de l'appareil pour la sécurité en temps réel
L'identité reste l'épine dorsale de nombreuses architectures de sécurité, mais aujourd'hui, cette colonne se fissure sous de nouvelles pressions : phishing avancé, kits d'authen...

La question sombre de l'identité change les règles de la sécurité des entreprises
The Identity Gap: Snapshot 2026 rapport publié par Orchid Security met les chiffres à une tendance dangereuse: la « matière sombre » de l'identité - comptes et références qui ne...