Alerte OpenClaw : 200 000 instances exposées, failles critiques et plugins piégés

Le Centre national chinois de communication sur la cybersécurité a publié en fin de journée une alerte « OpenClaw » pointant une surface d’attaque en flambée et des défauts critiques, de la conception aux plugins. Selon ses mesures, plus de 200 000 instances OpenClaw seraient actives sur Internet dans le monde, dont environ 23 000 en Chine, avec des foyers à forte densité de ressources réseau à Pékin, Shanghai, le Guangdong, le Zhejiang, le Sichuan et le Jiangsu. L’organisme juge ces déploiements massivement exposés et donc particulièrement attractifs pour des campagnes offensives.

Une pile vulnérable de bout en bout

Le rapport décrit une accumulation de risques sur toute la chaîne : défauts d’architecture multi‑couches, réglages par défaut permissifs, gestion des vulnérabilités insuffisante, écosystème de plugins contaminé et contrôle comportemental des agents jugé lacunaire. Le « gateway » IM accepterait des messages forgés permettant de contourner l’authentification, la couche agent pouvant être reconfigurée à la volée via des dialogues multi‑tours, et la couche d’exécution, en contact direct avec l’OS, exposerait un risque de prise de contrôle totale. La couche produit serait en outre vulnérable à des plugins malveillants capables d’infecter en chaîne des hôtes utilisateurs.

La configuration par défaut aggrave la situation : écoute sur 0.0.0.0:18789, accès externe ouvert sans authentification, stockage en clair des clés API et historiques de chat. Le centre évoque une exposition publique pour 85 % des instances. Côté correctifs, la plateforme aurait cumulé 258 vulnérabilités divulguées, dont 82 récentes : 12 critiques, 21 hautes, 47 moyennes, 2 faibles. L’exploitation reposerait surtout sur des injections de commandes et de code, des traversées de répertoires et des failles de contrôle d’accès, avec une complexité d’attaque qualifiée de faible.

L’écosystème de plugins « ClawHub » concentre une part notable des risques d’approvisionnement : sur 3 016 modules analysés, 336 contiennent du code malveillant (10,8 %). Par ailleurs, 17,7 % récupèrent des contenus tiers non fiables et 2,9 % chargent dynamiquement du code depuis des points externes à l’exécution, offrant un levier de modification à distance de la logique des agents.

Dernier étage du problème : la dérive d’exécution des agents. Le centre documente des dépassements de privilèges et un non‑respect possible des instructions utilisateur, avec des scénarios de suppression de données, d’exfiltration d’informations et de prise de contrôle de terminaux.

Mesures d’atténuation recommandées

Le centre recommande de mettre à jour rapidement depuis des sources fiables et de suivre les bulletins de sécurité, de restreindre l’exposition réseau (exécution locale ou intranet, pas d’écoute sur adresse publique, ports strictement nécessaires), et, en cas de proxy inverse, d’imposer authentification, liste blanche IP et chiffrement HTTPS. L’installation de plugins tiers devrait passer par les canaux officiels, avec audit fonctionnel et retrait immédiat en cas de comportements suspects.

La gestion des comptes doit activer l’authentification, utiliser des mots de passe robustes et renouvelés régulièrement, bannir les faibles. Enfin, il s’agit de limiter les capacités d’exécution des agents via des listes blanches de commandes et de droits, pour éviter tout dommage matériel sur les postes en cas d’instrumentalisation par des instructions malveillantes.

Ce signalement s’inscrit dans une tendance devenue classique sur les plateformes d’agents automatisés : ouverture fonctionnelle rapide, prolifération de modules tiers, puis rattrapage sécurité sur l’architecture, les défauts de configuration et la chaîne d’approvisionnement. La volumétrie d’instances exposées et la proportion élevée de plugins à risque laissent augurer une exploitation opportuniste soutenue, y compris par des botnets, tant que la surface réseau et les règles d’exécution ne seront pas durcies par défaut.

Source : ITHome

Wael.K

Ravi de vous accueillir sur ma page dédiée aux articles ! Je suis Wael El Kadri, et je suis un ingénieur civil de profession. Mais ma véritable passion est le matériel informatique. J'en suis passionné depuis l'âge de 12 ans, et j'aime apprendre et découvrir de nouvelles choses. En 2016, j'ai créé ma page personnelle sur les réseaux sociaux, baptisée Pause Hardware. C'est là que je partage mes créations en modding, mais aussi divers sujets liés au matériel informatique en général. J'ai également crée le site web, pausehardware.com, en 2019 où je publie des articles plus approfondis sur le matériel à travers des tests et revues et articles de news. J'ai eu l'opportunité de participer en tant qu'exposant à plusieurs événements liés aux jeux vidéo, aux côtés de grandes marques, notamment lors de la Paris Game Week en 2018 et 2019. Je reste constamment en quête de nouvelles manières de partager mes connaissances et ma passion pour le matériel informatique avec d'autres passionnés. Voici quelques publications médiatiques qui ont mis en lumière mon travail : Deux articles dans le magazine Extreme PC, parus dans ses  numéros 1 et 21 : Extreme PC Magazine Issue 21 (adobe.com) Également, un article sur Forbes intitulé "Dix Modèles de PC Incroyables en 2021" sur forbes.com : Ten Incredible PC Mods Of 2021 (forbes.com)
guest
0 Commentaires
Le plus ancien
Le plus récent Le plus populaire
Commentaires en ligne
Afficher tous les commentaires
Vous aimez PauseHardware ?
Ajoutez-nous à vos sources favorites sur Google pour voir apparaître nos contenus directement dans votre fil d’actualité.
⭐ Ajouter Non merci
0
Nous aimerions avoir votre avis, veuillez laisser un commentaire.x