● Kaspersky FR 📅 27/02/2026 à 16:20

Principaux risques liés à OpenClaw, Clawdbot, Moltbot | Blog officiel de Kaspersky

Géopolitique 👤 Stan Kaminsky
Tout le monde a probablement entendu parler d’OpenClaw, anciennement connu sous le nom de « Clawdbot » ou « Moltbot », l’assistant d’IA à code source ouvert que l’on peut installer localement sur une machine. Il se connecte à des plateformes de chat populaires telles que WhatsApp, Telegram, Signal, Discord et Slack, ce qui lui permet de recevoir des commandes de son propriétaire et d’agir librement sur le système de fichiers local. Il a accès au calendrier, à la messagerie électronique et au navigateur du propriétaire, et peut même exécuter des commandes du système d’exploitation via le shell. D’un point de vue sécuritaire, rien que cette description devrait suffire à rendre n’importe qui nerveux. Cependant, lorsque cette technologie est déployée dans un environnement professionnel, l’inquiétude se transforme rapidement en crainte d’un chaos imminent. Certains experts ont déjà qualifié OpenClaw de plus grande menace interne de 2026. Les problèmes liés à OpenClaw couvrent l’ensemble des risques mis en évidence dans le récent classement OWASP Top 10 for Agentic Applications. OpenClaw permet de connecter n’importe quel modèle LLM local ou basé sur le cloud, et d’utiliser un large éventail d’intégrations avec des services supplémentaires. Au cœur du système se trouve une passerelle qui accepte les commandes via des applications de chat ou une interface utilisateur Web, et les achemine vers les agents d’IA appropriés. La première version, baptisée Clawdbot, est sortie en novembre 2025. En janvier 2026, elle était déjà devenue virale, entraînant avec elle une multitude de problèmes de sécurité. En une seule semaine, plusieurs vulnérabilités de sécurité critiques ont été révélées, des compétences malveillantes ont fait leur apparition dans le répertoire des compétences (skills) et des secrets ont été divulgués par Moltbook (essentiellement le « Reddit des bots »). Pour couronner le tout, l’entreprise Anthropic a exigé que le projet soit renommé afin d’éviter toute violation de la marque « Claude », et le nom du compte X du projet a été piraté pour promouvoir des escroqueries aux cryptomonnaies. Problèmes connus liés à OpenClaw Bien que le développeur du projet semble reconnaître l’importance de la sécurité, comme il s’agit d’un projet amateur, aucune ressource n’est consacrée à la gestion des vulnérabilités ni à d’autres aspects essentiels de la sécurité du produit. Vulnérabilités OpenClaw Parmi les vulnérabilités connues dans OpenClaw, la plus dangereuse est CVE-2026-25253 (CVSS 8.8). L’exploitation de cette faille entraîne une compromission totale de la passerelle, permettant à un pirate d’exécuter des commandes arbitraires. Pour aggraver les choses, cette attaque est extrêmement facile à réaliser : il suffit que l’agent visite le site d’un pirate ou que l’utilisateur clique sur un lien malveillant pour que le jeton d’authentification principal soit divulgué. Grâce à ce jeton, le pirate informatique dispose d’un contrôle administratif total sur la passerelle. Cette vulnérabilité a été corrigée dans la version 2026.1.29. Deux vulnérabilités dangereuses liées à l’injection de commandes (CVE-2026-24763 et CVE-2026-25157) ont également été découvertes. Fonctionnalités et paramètres par défaut non sécurisés Grâce à divers paramètres prédéfinis et à certaines particularités de mise en œuvre, il est très facile d’attaquer la passerelle : L’authentification est désactivée par défaut, ce qui rend la passerelle accessible depuis Internet. Le serveur accepte les connexions WebSocket sans vérifier leur origine. Les connexions localhost sont implicitement considérées comme fiables, ce qui peut s’avérer catastrophique si l’hôte exécute un proxy inverse. Plusieurs outils, dont certains dangereux, sont accessibles en mode Invité. Les paramètres de configuration critiques sont divulgués sur le réseau local à travers des messages de diffusion mDNS. Secrets en texte clair La configuration, la « mémoire » et les historiques de chat d’OpenClaw stockent les clés API, les mots de passe et autres identifiants pour les modèles LLM et les services d’intégration en texte clair. Il s’agit d’une menace critique, d’autant plus que certaines versions des voleurs d’informations RedLine et Lumma incluent déjà des chemins d’accès aux fichiers OpenClaw dans leurs listes de données à dérober. Le voleur d’informations Vidar a également été surpris en train de voler des informations confidentielles à OpenClaw. Compétences malveillantes Les fonctionnalités d’OpenClaw peuvent être élargies grâce aux « skills » (compétences) disponibles dans le référentiel ClawHub. Comme tout le monde peut mettre en ligne une compétence, il n’a pas fallu longtemps pour que des acteurs malveillants commencent à « intégrer » le voleur d’informations AMOS pour macOS dans leurs contributions. En peu de temps, le nombre de compétences malveillantes a atteint plusieurs centaines. Les développeurs ont alors rapidement conclu un accord avec le service VirusTotal afin de s’assu
← Retour