CVE-2026-25253: la vulnérabilité de OpenClaw qui permet de voler des jetons et de prendre le contrôle de la passerelle en un seul clic

Publié 4 min de lectura 164 lecture

Une vulnérabilité grave a mis en danger les utilisateurs d'OpenClaw, l'assistant d'intelligence artificielle personnelle qui fonctionne localement et qui en quelques mois a gagné une communauté très active. L'échec, enregistré comme CVE-2026-25253 et avec un score CVSS élevé, permet à un attaquant de voler le jeton d'authentification d'une session et l'utiliser pour prendre le contrôle de la "porte" locale, qui peut être traduit en exécution de code à distance en un seul clic. Pour le fichier officiel CVE, voir l'entrée dans la base de données NVD: https: / / nvd.nist.gov / vuln / detail / CVE-2026-25253.

La source du problème est comment l'interface de contrôle OpenClaw gère la connexion WebSocket à la passerelle locale. Selon la note de sécurité publiée par le projet lui-même, l'interface accepte sans valider un paramètre utilisé pour construire l'URL de la passerelle et essaie également de se connecter automatiquement lors du chargement. Ce comportement signifie que, si un utilisateur authentifié visite un lien spécialement conçu ou une page malveillante, le navigateur peut envoyer le jeton stocké sur la charge utile de la connexion WebSocket aux serveurs contrôlés par l'attaquant. Vous pouvez lire l'explication technique dans l'avis de sécurité du dépôt : https: / / github.com / openclaw / openclaw / sécurité / conseils GHSA-g8p2-7wf7-98mq.

CVE-2026-25253: la vulnérabilité de OpenClaw qui permet de voler des jetons et de prendre le contrôle de la passerelle en un seul clic
Image générée avec IA.

Le chercheur qui a signalé l'échec, Mav Levin de profondeur d'abord, a montré comment cette suppression de jeton relie facilement d'autres actions malveillantes: avec un jeton qui a des privilèges d'opérateur vous pouvez désactiver les confirmations d'exécution, modifier la configuration de sorte que les outils shell fonctionnent sur l'hôte au lieu d'à l'intérieur d'un conteneur, et finalement invoquer une commande qui finit par fonctionner sur la machine locale. Levin détaille le processus dans son analyse technique, où il montre qu'il suffit que la victime ouvre une page pour que l'explosion tire en millisecondes : https: / / profondeurfirst.com / post / 1-click-rce-to-steal-votre-moltbot-data-and-keys.

Un aspect particulièrement inquiétant est que l'échec fonctionne même lorsque le service est configuré pour écouter uniquement en loopback (localhost). La raison est que le navigateur de l'utilisateur démarre la connexion sortante à la passerelle ; que le comportement trie les restrictions de réseau local habituelles et fait du navigateur un pont entre la page malveillante et le service protégé. Le créateur du projet, Peter Steinberger, explique ce vecteur et pourquoi il est essentiel de le corriger dès que possible: https: / / openclaw.ai / blog / introng-openclaw et le répertoire principal contient le contexte de la conception et de la mise en œuvre: https: / / github.com / openclaw / openclaw.

Les chefs de projet ont publié un patch qui corrige la vulnérabilité et recommande une mise à jour immédiate de la version corrigée, publiée le 30 janvier 2026 : v2026.1.29. Au-delà de l'application de la mise à jour officielle, il est prudent pour les administrateurs et les utilisateurs de révoquer tout jeton exposé, de redémarrer les services touchés et d'examiner les dossiers pour des activités inhabituelles. Il est également approprié de limiter l'exposition de la passerelle à des environnements de confiance et d'envisager des mesures temporaires telles que d'éviter l'utilisation de l'interface de contrôle des navigateurs si ce n'est strictement nécessaire.

CVE-2026-25253: la vulnérabilité de OpenClaw qui permet de voler des jetons et de prendre le contrôle de la passerelle en un seul clic
Image générée avec IA.

Du point de vue de la sécurité des logiciels, cet impact met en évidence deux leçons claires : valider toujours l'origine et les paramètres utilisés par les connexions WebSocket, et ne pas compter sur des connexions automatiques qui envoient des identifiants ou des jetons sans vérification explicite de l'utilisateur. Mettre en place des contrôles d'en-tête originaux, éviter d'envoyer des jetons accessibles à partir de JavaScript et exiger des confirmations interactives pour les actions privilégiées sont des pratiques qui réduisent ce type de risque.

OpenClaw, anciennement connu sous le nom de Clawdbot ou Moltbot, a été présenté en novembre 2025 comme une alternative qui lance des agents IA sur l'appareil de l'utilisateur et a rapidement accumulé une grande base d'utilisateurs et d'étoiles à GitHub. Cette croissance explique pourquoi la vulnérabilité a eu un impact rapide: les projets avec des déploiements locaux qui traitent les références sensibles nécessitent des contrôles de sécurité supplémentaires précisément pour le modèle de mise en œuvre qu'ils défendent.

Si vous utilisez OpenClaw, la priorité est de mettre à jour la version 2026.1.29 le plus tôt possible et suivre les instructions officielles du projet. Pour plus de détails techniques et de correctifs officiels, voir l'avis du dépôt et l'entrée de l'enquêteur qui a découvert l'échec: consultatif et Analyse de profondeur. Le maintien du logiciel à jour et l'application des principes de privilège minimum et de validation des sources réduisent considérablement la probabilité que de tels incidents se reproduisent.

Couverture

Autres

Plus de nouvelles sur le même sujet.