
Détecte les attaques d'infostealers via la vulnérabilité de Clawdbot
TL;DR
Clawdbot, un agent d'automatisation basé sur l'intelligence artificielle, présente de graves failles de sécurité qui permettent à des infostealers comme RedLine et Vidar de mener des attaques non détectées.
Clawdbot expose des données sensibles aux attaques d'infostealers
Clawdbot, un agent d'automatisation basé sur l'intelligence artificielle, présente de graves failles de sécurité, permettant à des infostealers, comme RedLine et Vidar, de mener des attaques sans être détectés. Avec de multiples points de vulnérabilité, Clawdbot n'exige pas d'authentification obligatoire, ce qui facilite l'exploitation. Des articles récents ont documenté ces problèmes structurels qui permettent des accès shell et une injection de commandes.
Jusqu'à mercredi, plusieurs chercheurs en sécurité ont confirmé l'exploitation massive de ces failles. Shruti Gandhi de Array VC a rapporté 7 922 tentatives d'attaque sur son instance de Clawdbot. En conséquence, une alerte collective sur la posture de sécurité de cet agent a été émise.
Vulnérabilités critiques exposées
La société de conseil SlowMist a signalé que des centaines de passerelles Clawdbot étaient exposées sur Internet. Des informations sensibles, telles que des clés API et des historiques de conversation, étaient accessibles sans identifiants. De plus, le PDG d'Archestra AI, Matvey Kukuy, a réussi à extraire une clé SSH en seulement cinq minutes grâce à l'injection de commandes.
Hudson Rock a décrit le processus comme "Cognitive Context Theft", soulignant que le malware ne collecte pas seulement des mots de passe, mais crée également des profils détaillés des utilisateurs. Ces informations peuvent être utilisées pour des attaques d'ingénierie sociale plus efficaces.
Le manque de sécurité dans le design compromet la confiance
Clawdbot permet l'automatisation des tâches via des commandes conversationnelles, ayant rapidement gagné en popularité avec 60 000 étoiles sur GitHub. Toutefois, de nombreux développeurs ont mis en œuvre leurs instances sans lire la documentation sur la sécurité, laissant le port 18789, par défaut, ouvert au public.
Jamieson O'Reilly, fondateur de Dvuln, a utilisé Shodan pour scanner "Clawdbot Control" et a trouvé des centaines d'instances exposées. Plusieurs étaient complètement ouvertes, compromettant ainsi la sécurité des données.
Impact des attaques à la chaîne d'approvisionnement
O'Reilly a également démontré une attaque à la chaîne d'approvisionnement, où il a téléchargé une compétence inoffensive sur ClawdHub, atteignant 16 développeurs dans sept pays. Bien que la charge utile initiale n'ait pas été nuisible, la possibilité d'exécution à distance existait, mettant en évidence les vulnérabilités du système de confiance de ClawdHub.
Risques liés au stockage en texte clair
Clawdbot stocke des fichiers de mémoire au format Markdown et JSON non cryptés. Cela inclut des identifiants d'entreprise et des jetons API, qui peuvent être accessibles par n'importe quel processus exécuté par l'utilisateur.
Hudson Rock a souligné que, sans un cryptage adéquat, les agents d'IA créent une nouvelle classe d'exposition de données que la sécurité des points de terminaison n'a pas été conçue pour affronter.
Défis pour les leaders en sécurité
L'adoption croissante des agents d'IA présente des risques spécifiques que de nombreux outils de sécurité traditionnels ne peuvent pas aborder. Le cofondateur de Prompt Security, Itamar Golan, avertit que cette question concerne davantage l'identité et l'exécution que les applications d'IA.
Les professionnels de la sécurité doivent revisiter leur approche, en évaluant où les agents sont exécutés et quelles permissions ils possèdent. Le manque de visibilité peut entraîner des actions non détectées qui compromettent davantage les systèmes.
Implications futures et adaptation nécessaire
Depuis son lancement discret en 2025, l'adoption de Clawdbot a soulevé des préoccupations en matière de sécurité à un rythme accéléré. Au cours des prochaines années, les prévisions suggèrent que près de 40 % des applications professionnelles intégreront des agents d'IA. Cela nécessite que les pratiques de sécurité évoluent rapidement pour suivre cette nouvelle réalité.
Les organisations doivent être proactives, en réalisant des inventaires, en restreignant l'origine des compétences et en garantissant une visibilité à l'exécution, alors que la surface d'attaque s'étend plus rapidement que ce que les équipes de sécurité peuvent surveiller.
Les vulnérabilités émergentes exigent que les institutions restent attentives et prêtes à faire face à un nouveau scénario où les attaques d'infostealers deviennent de plus en plus sophistiquées et courantes.
Contenu selectionne et edite avec assistance IA. Sources originales referencees ci-dessus.


