Des chercheurs de Cyera révèlent une chaîne de vulnérabilités dans OpenClaw permettant une compromission
Cyera a identifié quatre vulnérabilités liées dans OpenClaw, baptisées Claw Chain. Combinées, elles permettent à un attaquant de voler des données sensibles, d’

Des chercheurs de Cyera ont découvert quatre vulnérabilités interconnectées dans OpenClaw qui, lorsqu'elles sont combinées (appelées Claw Chain), permettent à un attaquant de voler des données, d'escalader les privilèges et d'installer une porte dérobée pour un accès persistant et caché à un hôte compromis. Les vulnérabilités ont déjà été corrigées dans les dernières versions du produit.
Comment fonctionne la chaîne de vulnérabilités
Quatre défauts affectent le backend OpenShell managed sandbox et le MCP loopback runtime — des composants critiques conçus pour restreindre l'accès de l'agent IA aux ressources système et protéger le système d'exploitation hôte contre les interférences non autorisées. OpenClaw est positionné comme un environnement isolé sécurisé où un agent peut exécuter des tâches sans risque pour le système principal. Les chercheurs de Cyera ont démontré qu'avec la bonne séquence d'attaques, un attaquant peut s'échapper du sandbox et obtenir un contrôle total sur l'hôte.
Les vulnérabilités fonctionnent ensemble : la première permet de contourner une restriction au niveau du sandbox, la deuxième ouvre l'accès à des opérations privilégiées, la troisième escalade les droits d'accès, et la quatrième permet l'installation d'une porte dérobée persistante. Individuellement, chaque vulnérabilité est moins critique, mais combinées, elles créent un scénario complet de compromission totale du système. Cela démontre l'importance d'analyser non seulement les défauts individuels, mais aussi leur interaction.
Ce qu'un attaquant peut faire
L'exploitation réussie de la Claw Chain offre à un attaquant de nombreuses opportunités pour causer des dégâts :
- Vol de données sensibles à la fois de l'environnement isolé du sandbox et du système d'exploitation hôte
- Escalade de privilèges du niveau d'un agent restreint à un administrateur système complet
- Installation d'une porte dérobée persistante pour un accès caché sans aucune implication de l'utilisateur
- Mouvement latéral à travers le réseau d'entreprise via l'hôte compromis pour attaquer les systèmes voisins
Un cybercriminel peut utiliser ces capacités non seulement pour le vol de données à court terme, mais aussi pour l'infiltration et la surveillance à long terme de l'organisation cible. Une porte dérobée persistante est particulièrement dangereuse car elle permet de revenir à l'hôte à tout moment et de masquer les traces de l'attaque. Dans ce scénario, les entreprises peuvent rester ignorantes de l'accès non autorisé à leur infrastructure pendant longtemps.
Comment cela a été corrigé
Cyera a responsablement divulgué les vulnérabilités aux développeurs d'OpenClaw avant la divulgation publique, leur donnant suffisamment de temps pour développer et tester les correctifs. C'est une pratique standard dans l'industrie, connue sous le nom de divulgation responsable. Tous les quatre défauts ont déjà été corrigés et sont disponibles dans les dernières versions du produit. Si vous exécutez OpenClaw dans un environnement de production, il est recommandé de mettre à jour immédiatement vers la dernière version. Les correctifs ont été testés et sont prêts pour le déploiement. En parallèle, vous devez vérifier les journaux pour toute activité suspecte pendant la période où le système était vulnérable, en particulier les tentatives d'échappement du sandbox ou les opérations d'escalade de privilèges inattendues.
Ce que cela signifie
OpenClaw est positionné comme un environnement isolé sécurisé pour exécuter des agents IA, mais même des systèmes aussi soigneusement conçus contiennent des vulnérabilités. Cela nous rappelle un principe fondamental de la cybersécurité : l'isolement n'est pas une panacée, mais seulement une couche de protection. Lors de l'intégration d'agents en production, vous avez besoin d'une protection multicouche : contrôle d'accès, surveillance des activités en temps réel, réponse rapide aux correctifs et audits de sécurité réguliers du code.