Ce qui s'est passé
En janvier 2026, l'écosystème Clawdbot/MCP a connu une crise de sécurité critique exposant les vulnérabilités systémiques dans le déploiement des outils d'IA agentique.
La cause principale était simple mais dévastatrice : des configurations par défaut exposant les panneaux admin et les endpoints API à l'internet public sans authentification.
La chronologie 72 heures
Heure 0-12 : lancement viral. Heure 12-24 : premières découvertes (400+ panneaux exposés). Heure 24-48 : exploitation active (200+ extractions de clés API). Heure 48-72 : réponse de crise et patches d'urgence.
Vecteurs d'attaque
- Accès non authentifié au panneau admin
- Prompt injection via les sorties d'outils
- Extraction de clés API
- Abus de la chaîne d'outils
Impact réel
- 1 000+ instances exposées
- 200+ extractions de clés API
- 50 000$+ de charges API non autorisées
Leçons apprises
Les configurations par défaut sont dangereuses. L'accès aux outils = surface d'attaque. Le prompt injection est réel et armé.
Checklist de prévention
- Lier les panneaux admin uniquement à localhost
- Exiger une authentification sur toutes les interfaces
- Faire pivoter tous les secrets immédiatement
- Désactiver les outils inutilisés
- Implémenter la validation des entrées
- Configurer la limitation de débit
- Activer la journalisation d'audit
