Le 17 février 2026, une attaque a visé la chaîne d'approvisionnement en infiltrant une version piégée de l'IA Cline, touchant 4000 utilisateurs avec l'installation clandestine d'OpenClaw. Cette compromission a exploité une faille nommée Clinejection, mettant en lumière la vulnérabilité de Cline à exécuter automatiquement des commandes shell provenant de GitHub. Bien que l'incident soit resté sans conséquence majeure, il souligne le risque croissant des attaques automatisées par IA, avec une mise à jour recommandée à la version 2.4.0 pour tous les utilisateurs concernés.
Le 17 février 2026, l'assistant de code IA Cline a révélé qu'une mise à jour publiée sous son nom avait en réalité été effectuée par des hackers. La version compromise aurait pu contenir des malwares ou causer des dommages importants, mais a plutôt discrètement installé OpenClaw sur les machines infectées.
Une attaque de type "supply-chain" qui semble être une véritable farce. Pendant 8 heures ce jour-là, une version piégée de l'assistant IA Cline s'est glissée dans le projet open source, permettant à 4000 utilisateurs de télécharger l'application compromise [email protected] sur le registre npm officiel.
L'ampleur de cette compromission a été confirmée par les équipes de Microsoft Threat Intelligence le 19 février 2026, non pas par une augmentation des téléchargements de Cline, mais par ceux d'OpenClaw. L'attaquant a délibérément inclus l'installation de ce framework d'agent IA dans la version piégée.
Pour mener cette compromission, le pirate a exploité une vulnérabilité de Cline, signalée quelques semaines plus tôt par le chercheur Adnan Khan. Cette faille, nommée Clinejection, démontre que Cline lit automatiquement les problèmes GitHub via Claude, génère des commandes shell basées sur leur contenu et les exécute sans vérification. Un attaquant a créé l'une de ces problématiques avec des instructions malveillantes que Claude a interprétées, conduisant à la récupération des tokens npm nécessaires pour publier une mise à jour.
Sur GitHub, les mainteneurs de Cline ont identifié et présenté le fichier JSON modifié qui installait OpenClaw après la mise à jour. Malgré le caractère légitime et non malveillant d'OpenClaw, son installation n'était ni autorisée ni prévue, confirme la communication officielle.
Cet épisode, plus de peur que de mal, met en lumière une menace croissante : les attaques de la chaîne d'approvisionnement pilotées par IA, où une IA trompée sert de relais pour compromettre un logiciel légitime. Aucune information n'a filtré sur l'identité de l'attaquant ni sur ses motivations. Bien que l'incident se soit révélé sans gravité, les développeurs ayant téléchargé la version compromise 2.3.0 (avec OpenClaw intégré) sont invités à passer à la version corrigée 2.4.0.
