Crise de sécurité OpenClaw 2026 : Que s'est-il passé et que faire

OpenClaw a été confronté à 7 CVE, 135 000 instances exposées et plus de 800 compétences malveillantes en février 2026. Chronologie complète de la crise et comment rester en sécurité.

Author Avatar
Andrew
AI Perks Team
11,573
AI Perks

AI Perks offre un accès à des réductions exclusives, des crédits et des offres sur les outils d'IA, les services cloud et les API pour aider les startups et les développeurs à économiser.

AI Perks Cards

La crise de sécurité d'OpenClaw - Le plus grand scandale d'agents IA de 2026

OpenClaw - l'agent IA open-source avec plus de 180 000 étoiles sur GitHub - a été frappé par la pire crise de sécurité de l'histoire des outils IA. En février 2026, les chercheurs ont découvert 7 vulnérabilités critiques, plus de 135 000 instances exposées et plus de 800 compétences malveillantes distribuant des logiciels malveillants via la place de marché officielle ClawHub.

Google a commencé à bannir les abonnés IA payants qui utilisent OpenClaw. Meta l'a interdit sur tous les appareils de travail. CrowdStrike, Cisco et Nature ont publié des avis urgents.

Si vous utilisez OpenClaw, la première chose à faire est de sécuriser des identifiants API légitimes via AI Perks - les clés divulguées et volées des instances compromises circulent déjà en ligne.


Économisez votre budget de fondateur sur les outils IA

Rechercher offres pour
OpenAI
OpenAI,
Anthropic
Anthropic,
Lovable
Lovable,
Notion
Notion

Chronologie de la crise - Comment tout s'est déroulé

La crise ne s'est pas produite du jour au lendemain. Elle a escaladé sur une période de trois semaines pendant que les chercheurs en sécurité découvraient couche après couche de vulnérabilités.

DateÉvénement
29 janvierCVE-2026-25253 corrigé silencieusement dans OpenClaw v2026.1.29
3 févrierCVE-2026-25253 divulgué publiquement - CVSS 8.8 (RCE en un clic)
4 févrierVulnérabilité supplémentaire d'injection de commandes divulguée
5 févrierLes chercheurs découvrent 341 compétences malveillantes sur ClawHub (~12% du registre)
6 févrierLa violation de Moltbook expose 1,5 million de jetons API
7-8 févrierGoogle commence à restreindre les abonnés IA utilisant OpenClaw
9 févrierSecurityScorecard rapporte plus de 40 000 instances OpenClaw exposées
15 févrierLes instances exposées atteignent plus de 135 000 ; les compétences malveillantes atteignent plus de 800
17 févrierL'outil Cline CLI 2.3.0 subit une attaque de la chaîne d'approvisionnement installant furtivement OpenClaw
20 févrierMeta interdit OpenClaw sur les appareils de travail ; The Register publie le rapport complet sur Cline

Trois semaines. C'est ainsi qu'OpenClaw est passé du projet open-source le plus passionnant de l'histoire à la plus grande leçon de prudence en matière de sécurité dans le domaine de l'IA.


AI Perks

AI Perks offre un accès à des réductions exclusives, des crédits et des offres sur les outils d'IA, les services cloud et les API pour aider les startups et les développeurs à économiser.

AI Perks Cards

Les 7 vulnérabilités qui ont ébranlé OpenClaw

Sept CVE ont été divulguées à quelques semaines d'intervalle. Trois ont un code d'exploitation public disponible, ce qui signifie que n'importe qui peut les utiliser contre des instances non corrigées.

CVE-2026-25253 - Exécution de code à distance en un clic (CVSS 8.8)

C'était le gros problème. Un lien malveillant envoyé via n'importe quelle plateforme de messagerie - WhatsApp, Telegram, Discord - pouvait détourner une instance OpenClaw entière en quelques millisecondes.

La vulnérabilité exploitait le paramètre de requête gatewayURL pour exfiltrer les jetons d'authentification. Une fois qu'un attaquant avait le jeton, il pouvait exécuter des commandes arbitraires sur la machine de la victime. Accès complet au système en un clic.

La correction a été publiée dans la version v2026.1.29 le 29 janvier, mais la CVE n'a été divulguée publiquement que le 3 février. Les chercheurs estiment que des milliers d'instances sont restées non corrigées pendant des semaines.

Les six autres CVE

VulnérabilitéTypeGravitéImpact
SSRF (Server-Side Request Forgery)RéseauÉlevéLes attaquants accèdent aux services internes via OpenClaw
Absence d'authentificationContrôle d'accèsCritiqueAucun identifiant requis pour contrôler les instances exposées
Traversée de cheminSystème de fichiersÉlevéLire ou écrire des fichiers arbitraires sur la machine hôte
Injection de commandesExécutionÉlevéExécuter des commandes système via des entrées préparées
Exfiltration de jeton (Gateway)AuthentificationCritiqueVoler des jetons de session via des URL malveillantes
Configuration par défaut non sécuriséeConfigurationMoyenSe lie à 0.0.0.0:18789 - écoute sur toutes les interfaces réseau

Le problème de configuration par défaut mérite une attention particulière. Dès la sortie de la boîte, OpenClaw écoute sur toutes les interfaces réseau sur le port 18789 sans aucune authentification requise. Cela signifie que toute instance nouvellement installée est immédiatement accessible à toute personne sur le même réseau - ou à Internet tout entier si le port est exposé.


135 000 instances exposées - L'ampleur du problème

L'équipe STRIKE de SecurityScorecard a effectué un scan sur l'ensemble d'Internet et a constaté que les chiffres étaient stupéfiants.

Principales conclusions :

  • Plus de 135 000 instances OpenClaw exposées à Internet
  • 93,4 % des instances exposées présentaient des conditions de contournement de l'authentification
  • 5 194 instances vérifiées activement comme étant vulnérables aux CVE connues
  • Plus de 53 000 instances liées à des adresses IP associées à des acteurs de menaces connus

Les chiffres ont rapidement augmenté. Une étude indépendante antérieure le 9 février avait trouvé 42 665 instances exposées. Six jours plus tard, le nombre avait plus que triplé.

Que signifie "exposé" ? Cela signifie que l'instance OpenClaw est accessible depuis Internet sans authentification. Quiconque la trouve peut envoyer des commandes, lire des données, accéder aux comptes de messagerie connectés et exécuter du code sur la machine hôte.

Pour les utilisateurs qui exécutent OpenClaw avec des identifiants API légitimes de AI Perks - vérifiez immédiatement si votre instance est accessible publiquement. Si c'est le cas, arrêtez-la, faites pivoter vos clés API et activez l'authentification avant de la reconnecter.


Plus de 800 compétences malveillantes - L'attaque de la chaîne d'approvisionnement ClawHub

ClawHub est la place de marché officielle des compétences d'OpenClaw - l'équivalent de npm pour Node.js ou pip pour Python. Elle comptait environ 3 000 compétences au début de la crise.

Les chercheurs ont découvert que 20 % d'entre elles étaient malveillantes.

Le scan initial le 5 février a découvert 341 compétences malveillantes dans le registre. Un scan de suivi le 15 février a révélé que le nombre était passé à plus de 800 - ce qui signifie qu'environ une compétence sur cinq sur ClawHub était conçue pour voler des données utilisateur.

Ce que font les compétences malveillantes

La charge utile principale était Atomic macOS Stealer (AMOS) - un logiciel malveillant bien connu de vol d'identifiants qui cible :

  • Mots de passe et cookies de navigateur (Chrome, Firefox, Safari, Brave)
  • Portefeuilles de cryptomonnaies (MetaMask, Phantom, Coinbase Wallet)
  • Mots de passe du trousseau sur macOS
  • Identifiants système et clés SSH

Les utilisateurs qui ont installé une compétence ClawHub non vérifiée pendant cette période doivent supposer que leurs identifiants sont compromis.

L'attaque de la chaîne d'approvisionnement Cline CLI (17 février)

Le 17 février, les chercheurs en sécurité ont découvert que la version 2.3.0 de Cline CLI - un outil de ligne de commande populaire - avait été compromise pour installer silencieusement OpenClaw sur les machines des utilisateurs. La version malveillante a été active pendant environ 8 heures avant d'être découverte et retirée.

On estime à 4 000 téléchargements effectués pendant cette période. Les utilisateurs qui ont installé Cline CLI pendant cette période peuvent avoir une instance OpenClaw en cours d'exécution à leur insu.


Google et Meta interdisent OpenClaw - Réponse de l'industrie

La crise de sécurité a déclenché une réaction négative de la part des plus grands noms de la technologie.

Google a commencé à restreindre massivement les abonnés payants à Gemini AI Pro et Ultra (plans à 249 $/mois) qui utilisaient OpenClaw pour accéder aux modèles. Les utilisateurs ont signalé être bannis sans préavis, perdant l'accès aux services pour lesquels ils payaient. La position de Google : l'utilisation d'outils tiers pour accéder aux modèles IA viole les conditions d'utilisation.

Meta a émis une directive interne interdisant OpenClaw sur tous les appareils de travail. Les employés ont été avertis que l'utilisation d'OpenClaw pourrait entraîner un licenciement. Plusieurs autres entreprises technologiques ont suivi le mouvement, selon des rapports du Korea Times.

CrowdStrike a publié un avis détaillé qualifiant OpenClaw de "nouvelle classe de risque de sécurité - un agent autonome avec un accès système étendu que la plupart des utilisateurs déploient sans hygiène de sécurité de base".

Cisco a décrit les agents IA personnels comme OpenClaw comme "un cauchemar de sécurité" dans un article de blog de leur équipe de sécurité.

Nature a publié un article intitulé "Les chatbots IA OpenClaw s'emballent - ces scientifiques écoutent", documentant les préoccupations croissantes de la communauté scientifique.

Le message de l'industrie était clair : OpenClaw est puissant, mais la posture de sécurité par défaut est inacceptable pour un usage professionnel.


Comment vous protéger si vous utilisez OpenClaw

La crise est grave, mais OpenClaw reste utilisable avec les précautions appropriées. Voici les étapes essentielles, en commençant par les plus importantes.

Étape 1 : Obtenez des crédits API légitimes

N'utilisez jamais de clés API divulguées, partagées ou "gratuites" provenant d'Internet. La violation de Moltbook a exposé 1,5 million de jetons API. Les clés volées circulent sur les forums du dark web et les canaux Telegram.

Obtenez vos propres crédits légitimes via AI Perks :

Programme de créditsCrédits disponiblesComment obtenir
Anthropic Claude (Direct)1 000 $ - 25 000 $Guide AI Perks
OpenAI (GPT-4)500 $ - 50 000 $Guide AI Perks
AWS Activate (Bedrock)1 000 $ - 100 000 $Guide AI Perks
Microsoft Founders Hub500 $ - 1 000 $Guide AI Perks

Potentiel total : 3 000 $ - 176 000 $ de crédits légitimes

Avec vos propres clés de AI Perks, vous contrôlez ce qui est exposé. En cas de violation, vous pouvez faire pivoter vos clés immédiatement sans dépendre d'une infrastructure compromise.

Étape 2 : Mettez à jour vers la version v2026.2.22 immédiatement

La dernière version inclut plus de 40 corrections de renforcement de la sécurité, l'authentification de la passerelle et la gestion des appareils. Vérifiez votre version et mettez à jour :

openclaw --version
openclaw update

Toute version antérieure à 2026.1.29 est vulnérable à l'exécution de code à distance en un clic. Toute version antérieure à 2026.2.22 manque d'un renforcement critique de la sécurité.

Étape 3 : Activez l'authentification

OpenClaw est livré avec l'authentification désactivée par défaut. C'est la principale raison pour laquelle 93,4 % des instances exposées avaient un contournement de l'authentification.

Activez-la dans votre configuration :

security:
  authentication: true
  gateway_auth: true

Étape 4 : Auditez vos compétences installées

Supprimez toute compétence ClawHub que vous n'avez pas vérifiée personnellement. Avec 20 % du registre compromis, l'approche la plus sûre est de tout désinstaller et de ne réinstaller que les compétences que vous avez examinées :

openclaw skill list
openclaw skill inspect [skill-name]
openclaw skill remove [suspicious-skill]

Étape 5 : Suivez le guide complet de renforcement

Pour une liste de contrôle de sécurité complète en 10 étapes couvrant les restrictions réseau, la configuration du sandbox, la journalisation et les limites de dépenses - lisez notre Guide de sécurité OpenClaw.


Alternatives plus sûres à considérer

Si la crise de sécurité vous fait reconsidérer OpenClaw, il existe des alternatives gérées qui s'occupent de la sécurité pour vous. Le compromis : moins de personnalisation, mais pas de CVE à craindre.

CaractéristiqueOpenClaw (auto-hébergé)Claude CodeManus AIChatGPT Agent
Modèle de sécuritéVous gérez toutGéré par AnthropicGéré par MetaGéré par OpenAI
Historique des CVE7 CVE en février 2026Aucune publiqueAucune publiqueAucune publique
Emplacement des donnéesVotre appareilCloudSandbox cloudCloud
PersonnalisationContrôle totalAxé sur le codeAxé sur les tâchesUsage général
CoûtCrédits API uniquement20 $ - 200 $/mois39 $ - 199 $/mois20 $ - 200 $/mois

Chaque alternative nécessite toujours des crédits API IA pour fonctionner à pleine capacité. AI Perks couvre les programmes de crédits pour Anthropic, OpenAI, AWS, Google Cloud, et plus encore - vous êtes donc couvert quelle que soit l'outil que vous choisissez.

Pour une analyse détaillée de chaque alternative, consultez notre guide Meilleures alternatives à OpenClaw.


Questions fréquemment posées

OpenClaw a-t-il été piraté en février 2026 ?

OpenClaw lui-même n'a pas été piraté au sens traditionnel. Sept vulnérabilités critiques ont été découvertes et divulguées, plus de 135 000 instances ont été trouvées exposées sur Internet sans authentification, et plus de 800 compétences malveillantes ont été trouvées sur ClawHub distribuant des logiciels malveillants de vol d'identifiants. La violation de Moltbook a également exposé 1,5 million de jetons API.

OpenClaw est-il sûr à utiliser en ce moment ?

Oui, avec une configuration appropriée. Mettez à jour vers la version v2026.2.22, activez l'authentification, auditez vos compétences et utilisez des identifiants API légitimes de AI Perks. Une installation par défaut non renforcée n'est pas sûre - mais une instance correctement configurée avec les derniers correctifs corrige toutes les vulnérabilités connues.

Pourquoi Google a-t-il banni les utilisateurs d'OpenClaw ?

Google a restreint les abonnés payants à Gemini AI qui utilisaient OpenClaw pour accéder aux modèles d'IA de Google via des outils tiers. Cela viole les conditions d'utilisation de Google. Les utilisateurs ont signalé perdre l'accès à des plans de 249 $/mois sans préavis. Utilisez des crédits API directs de AI Perks plutôt que des abonnements grand public.

Qu'est-ce que l'attaque de la chaîne d'approvisionnement Cline CLI ?

Le 17 février 2026, la version 2.3.0 de Cline CLI a été compromise pour installer silencieusement OpenClaw sur les machines des utilisateurs. La version malveillante a été active pendant environ 8 heures avant d'être retirée. On estime à 4 000 téléchargements effectués. Si vous avez installé Cline CLI pendant cette période, vérifiez la présence d'installations OpenClaw non autorisées.

Combien de compétences OpenClaw malveillantes existent sur ClawHub ?

Mi-février 2026, les chercheurs ont découvert plus de 800 compétences malveillantes sur ClawHub - soit environ 20 % du registre entier. La charge utile principale est Atomic macOS Stealer (AMOS), qui cible les mots de passe de navigateur, les portefeuilles de cryptomonnaies et les identifiants système. N'installez que les compétences que vous avez personnellement examinées.

Que dois-je faire si mon instance OpenClaw a été exposée ?

Immédiatement : arrêtez l'instance, faites pivoter toutes les clés API, changez les mots de passe de tous les comptes connectés (e-mail, plateformes de messagerie, portefeuilles crypto), et recherchez les logiciels malveillants. Ensuite, mettez à jour vers la version v2026.2.22, activez l'authentification, et obtenez de nouveaux crédits API légitimes de AI Perks avant de vous reconnecter.

OpenClaw vaut-il toujours la peine d'être utilisé après la crise de sécurité ?

OpenClaw reste l'agent IA open-source le plus puissant disponible. Les problèmes de sécurité proviennent de défauts non sécurisés et d'un écosystème de compétences en croissance rapide - pas de défauts de conception fondamentaux. Avec un renforcement approprié, des identifiants légitimes et une gestion minutieuse des compétences, cela reste un outil convaincant. La leçon clé : ne jamais l'exécuter avec les paramètres par défaut.


La crise de sécurité est un signal d'alarme pour les agents IA

La crise d'OpenClaw a révélé une dure vérité : les agents IA open-source ayant un accès au niveau du système nécessitent une hygiène de sécurité sérieuse. L'expérience par défaut "installer et partir" qui a rendu OpenClaw viral est la même chose qui a laissé plus de 135 000 instances exposées.

La Fondation OpenClaw (maintenant soutenue par OpenAI après le passage de Peter Steinberger) corrige activement ces problèmes. La version 2026.2.22 inclut plus de 40 correctifs de renforcement de la sécurité. La communauté est plus forte pour avoir traversé cela.

Mais la responsabilité vous incombe toujours. Mettez à jour votre installation, activez l'authentification, auditez vos compétences et commencez avec des identifiants API légitimes de AI Perks. Que vous restiez avec OpenClaw ou que vous passiez à une alternative gérée - vous avez besoin de vrais crédits, pas de clés volées.

Abonnez-vous sur getaiperks.com →


Ne laissez pas une crise de sécurité vous coûter plus cher que nécessaire. Obtenez des crédits IA légitimes et exécutez vos outils en toute sécurité sur getaiperks.com.

AI Perks

AI Perks offre un accès à des réductions exclusives, des crédits et des offres sur les outils d'IA, les services cloud et les API pour aider les startups et les développeurs à économiser.

AI Perks Cards

This content is for informational purposes only and may contain inaccuracies. Credit programs, amounts, and eligibility requirements change frequently. Always verify details directly with the provider.