- Une vulnérabilité d’élévation de privilèges permettant à des utilisateurs non administrateurs d’approuver des demandes de privilèges administrateur a été découverte dans les versions antérieures à OpenClaw 2026.3.28
- Dans la commande
/pair approve, l’omission de la transmission du scope empêche une vérification correcte de l’approbation, entraînant un problème d’autorisation incorrecte (CWE-863) - Cette vulnérabilité est évaluée à 8,6 selon CVSS v4.0 et 8,1 selon CVSS v3.1, soit dans les deux cas une sévérité élevée (HIGH)
- Le code vulnérable se trouve dans
extensions/device-pair/index.tsetsrc/infra/device-pairing.ts, et le problème a été corrigé dans la version 2026.3.28 - Les utilisateurs et les administrateurs doivent mettre à jour vers une version corrigée et consulter l’avis de sécurité GitHub (GHSA-hc5h-pmr3-3497)
Aperçu de la vulnérabilité
- Une vulnérabilité d’élévation de privilèges existe dans les versions d’OpenClaw antérieures à 2026.3.28
- Sur le chemin de la commande
/pair approve, le scope de l’appelant n’est pas transmis, ce qui empêche une vérification correcte de l’approbation - Un utilisateur disposant uniquement du droit de pairage peut, même sans privilèges administrateur, approuver des demandes d’appareil incluant un accès administrateur
- Les emplacements de code vulnérables ont été identifiés dans
extensions/device-pair/index.tsetsrc/infra/device-pairing.ts
- Sur le chemin de la commande
Impact et sévérité
-
Score de 8,6 selon CVSS v4.0 (HIGH)
- Vecteur :
AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:N/SC:N/SI:N/SA:N
- Vecteur :
-
Score de 8,1 selon CVSS v3.1 (HIGH)
- Vecteur :
AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N - Classé comme CWE-863 (Incorrect Authorization)
- En raison d’une vérification incorrecte des autorisations, des utilisateurs non administrateurs peuvent effectuer des opérations de niveau administrateur
- Vecteur :
Logiciels affectés
- Parmi les versions Node.js d’OpenClaw, toutes les versions antérieures à 2026.3.28 sont vulnérables
- Identifiant CPE :
cpe:2.3:a:openclaw:openclaw:*:*:*:*:*:node.js:*:* - Le problème est corrigé dans les versions ultérieures
- Identifiant CPE :
Correctif et mesures recommandées
- Commit du correctif : e403decb6e20091b5402780a7ccd2085f98aa3cd
- Avis de sécurité : GHSA-hc5h-pmr3-3497
- Analyse complémentaire : VulnCheck Advisory
- Mise à jour requise vers la version 2026.3.28 ou ultérieure
Historique des modifications
- 2026-03-31 : enregistrement du nouveau CVE et ajout des informations CVSS par VulnCheck
- 2026-04-01 : analyse initiale et ajout de la configuration CPE par le NIST
- Principales modifications
- Correction du vecteur CVSS v3.1
- Ajout de CWE-863
- Ajout des liens vers le correctif GitHub et l’avis de sécurité
Source et informations de gestion
- ID CVE : CVE-2026-33579
- Organisme de publication : NIST National Vulnerability Database (NVD)
- Source de l’enregistrement : VulnCheck
- Date de publication initiale : 31 mars 2026
- Date de dernière modification : 1 avril 2026
1 commentaires
Avis Hacker News
Je suis le créateur d’OpenClaw
Ce problème était bien un bug d’élévation de privilèges, mais on n’était pas au niveau de « n’importe quel message Telegram/Discord permet de prendre le contrôle de toutes les instances »
La cause était un correctif incomplet, et le chemin de commande du plugin
/pair approveappelait la fonction d’approbation sanscallerScopes, ce qui permettait de contourner le scope ceilingAutrement dit, un client qui avait déjà un accès à la gateway pouvait approuver des permissions plus larges via la commande
/pair approve latest(par ex.operator.admin)Ce n’était pas un problème spécifique à Telegram ou à un fournisseur de messagerie, mais une vulnérabilité dans la logique commune du gestionnaire de commandes des plugins
Dans le cas de Telegram, la politique DM par défaut bloque les inconnus, donc il était impossible d’obtenir des privilèges admin « avec un seul message »
Tant qu’on l’utilise comme assistant personnel, le risque réel est très faible, et je suis actuellement en train de renforcer la base de code avec des ingénieurs de Nvidia, ByteDance, Tencent et OpenAI
Je voudrais vérifier si l’affirmation « plus de 135k instances OpenClaw sont exposées publiquement, et 63 % d’entre elles tournent sans authentification, donc n’importe qui peut envoyer une demande de pairage » est vraie
Si c’est exact, cela donne une image du risque complètement différente de celle décrite par l’auteur
Est-ce qu’il y a des contrats avec ces entreprises, ou bien s’agit-il simplement d’employés de ces sociétés qui ont contribué à l’open source ?
Surprise de voir de si grandes entreprises impliquées
Avec en plus une satire de l’IA du style : « il suffit de demander à Claude Code de “renforcer la sécurité”, non ? »
Partage du lien days-since-openclaw-cve.com
Le site affirme qu’en moyenne 1,8 CVE par jour sont signalées depuis la sortie d’OpenClaw
Bien sûr, un projet très médiatisé comme OpenClaw peut voir davantage de vulnérabilités découvertes, mais « 1,8 par jour », intuitivement, c’est énorme
Cela amène à se demander si une personne raisonnable ne devrait pas tout simplement éviter ce logiciel
Partage d’un lien vers une copie archivée d’un post Reddit original supprimé
Les autres publications de l’auteur étaient elles aussi des promotions de projets IA
Je n’utilise pas OpenClaw, mais je lance Claude Code et Codex dans un compte utilisateur macOS limité
Via un script
become-agent [cmd ...], je les exécute avec sudo dans ce compte restreint pour qu’ils ne puissent pas accéder à mes variables d’environnement ni à mes répertoiresC’est moins complexe qu’un sandbox-exec complet tout en restant sûr
Les systèmes Unix sont à l’origine très solides pour ce type de séparation multi-utilisateur
J’utilise un outil appelé greywall pour isoler le système de fichiers et le réseau au niveau des syscalls (basé sur Landlock + Seccomp + eBPF)
En revanche, je ne suis pas d’accord avec l’idée que « Unix n’a pas été conçu pour exécuter ce genre d’agents »
Et avec l’Apple Virtualization Framework, on peut aussi lancer des VM macOS avec un Apple ID distinct
Je suis surpris que des gens utilisent encore OpenClaw
Je pensais que tout le monde était déjà passé à Nanoclaw ou Nemoclaw ; je me demande si c’est juste par simple inertie
Quel que soit l’agent, il doit tourner dans une sandbox
Lien GitHub de Hermes
Je pense que c’est un résultat prévisible
Il est stupide que des personnes sans connaissances en sécurité exposent leurs instances, mais en même temps c’est formidable que n’importe qui puisse faire des expériences IT intéressantes
Au fond, c’est une question d’équilibre entre liberté et risque — comme réparer soi-même sa voiture : c’est amusant, mais si on se trompe on peut provoquer un gros accident
En ce moment, sécurité, vie privée et climat sont tous en recul, mais les humains continuent à privilégier le désir de « construire des choses cool »
Un utilisateur sans connaissances en sécurité peut mettre Internet tout entier en danger
Au final, c’est toute la société qui paie le prix des expérimentations irresponsables
L’auteur a l’impression que les réactions dans le fil /r/sysadmin ressemblent exactement aux conversations typiques d’administrateurs système qu’il a toujours connues
Le titre semble un peu putaclic et exagéré
En réalité, le danger n’existe que si OpenClaw tourne sur un serveur exposé publiquement
Si 135 000 instances publiques sur 500 000 sont concernées, proportionnellement ce n’est pas si énorme
Même si le titre est exagéré, s’il renforce la vigilance en matière de sécurité, cela a quand même de la valeur
Quelqu’un dit que « le danger n’existe que lorsque l’instance OpenClaw est exposée sur Internet »
Si un utilisateur pense que son routeur va le protéger, il ne devrait pas utiliser OpenClaw
Des liens vers l’issue et le commit concernés sont partagés
Quelqu’un affirme que « par défaut, ce n’est pas une configuration qui expose des privilèges administrateur à Internet »