Les développeurs de l'outil d'IA populaire OpenClaw ont publié des correctifs pour trois vulnérabilités de haute gravité, dont une permettant à des attaquants disposant de privilèges de couplage de base d'obtenir silencieusement un contrôle administratif total. La faille, répertoriée sous le nom CVE-2026-33579 et notée jusqu'à 9,8 sur 10 en termes de gravité, a suscité l'inquiétude des experts en sécurité. Des milliers d'instances exposées pourraient avoir été compromises à leur insu.
OpenClaw, un outil d'agent IA lancé en novembre et ayant cumulé 347 000 étoiles sur GitHub, permet aux utilisateurs d'automatiser des tâches telles que l'organisation de fichiers, la recherche et les achats en ligne en lui accordant un large accès aux ordinateurs, à des applications comme Telegram, Discord et Slack, aux fichiers réseau et aux comptes utilisateurs. Plus tôt cette semaine, ses développeurs ont publié des correctifs de sécurité traitant trois problèmes critiques, au milieu des avertissements continus des professionnels de la sécurité concernant les risques liés au contrôle de ressources sensibles par de tels systèmes d'IA autonomes. Un cadre de Meta a interdit l'utilisation de l'outil sur les ordinateurs portables professionnels plus tôt cette année, citant son imprévisibilité comme un risque de violation, d'autres gestionnaires ayant émis des directives similaires. > « L'impact pratique est grave », ont écrit des chercheurs de Blink, concepteur d'applications d'IA. « Un attaquant qui détient déjà le champ d'application operator.pairing — la permission la plus faible significative dans un déploiement OpenClaw — peut approuver silencieusement des demandes de couplage d'appareils qui requièrent le champ d'application operator.admin. Une fois cette approbation obtenue, l'appareil de l'attaquant dispose d'un accès administratif complet à l'instance OpenClaw. Aucune exploitation secondaire n'est nécessaire. Aucune interaction utilisateur n'est requise au-delà de l'étape de couplage initiale. » La CVE-2026-33579 provenait d'une faille dans la fonction de couplage de l'appareil, qui ne vérifiait pas les permissions de la partie approbatrice, permettant à des requêtes bien formées d'élever les privilèges sans contrôle. Blink a noté que 63 pour cent des 135 000 instances OpenClaw exposées sur Internet scannées plus tôt cette année fonctionnaient sans authentification, permettant à tout visiteur réseau d'obtenir librement un accès de couplage initial. Les correctifs sont arrivés dimanche, mais la liste formelle CVE est parue mardi, offrant potentiellement aux attaquants une fenêtre d'exploitation de deux jours. Pour les organisations utilisant OpenClaw à l'échelle de l'entreprise, un appareil administrateur compromis pourrait accéder à toutes les données connectées, voler des identifiants, exécuter des commandes arbitraires et pivoter vers d'autres services, ce qui équivaut à une prise de contrôle totale de l'instance. Les experts exhortent les utilisateurs à examiner les journaux de couplage récents et à réévaluer les risques par rapport aux avantages de l'outil.