Gate News, le 16 mars, un équipe conjointe de l’Institut China Academy of Information and Communications Technology (CAICT), de l’Université Jiaotong de Shanghai et de l’Université de Nanjing a effectué un audit de sécurité du cadre open source d’agents autonomes et intelligents OpenClaw. Lors de cette vérification, ils ont découvert une vulnérabilité critique de type injection de commandes alimentée par LLM dans le module bash-tools. Cette faille provient du fait que le système ne réalise pas une évasion stricte des paramètres de ligne de commande générés par le LLM. Un attaquant peut contourner la défense par expression régulière en utilisant un prompt incitatif, ce qui permet d’exécuter du code à distance sur la machine hôte et de voler des données sensibles. L’équipe de recherche a validé l’attaque dans divers environnements de modèles principaux, a lancé une procédure responsable de divulgation des vulnérabilités, et a soumis des recommandations de correction au CAIVD (Base de données professionnelle des vulnérabilités de sécurité des produits d’intelligence artificielle) et à la communauté GitHub.