OpenClaw (ehemals Clawdbot) ist ein Open-Source-KI-Agent-Framework, das es einem KI-Assistenten ermöglicht, im Namen eines Benutzers zu handeln – Dateien, Slack, Discord, Telegram, Online-Einkäufe – unter Verwendung seiner eigenen Zugriffsrechte und Berechtigungen. Es wurde im November 2025 gestartet und erreichte 347.000 GitHub-Sterne in weniger als sechs Monaten. Ebenfalls in fünf Monaten wurden 138 CVEs damit in Verbindung gebracht – darunter 7 kritische, 49 mit hoher Schwere. Wenn Sie oder Ihr Team OpenClaw verwenden, ist die von Experten empfohlene Haltung eindeutig: Gehen Sie davon aus, dass Sie kompromittiert sind.
OpenClaw wurde im November 2025 gestartet und erreichte in weniger als sechs Monaten 347.000 GitHub-Sterne. Seine Popularität ist viral. Sein Sicherheitsmodell ist jedoch grundsätzlich fragil: Der Agent verfügt über die gleichen Rechte wie der Benutzer und ist mit all seinen Diensten verbunden. Eine Schwachstelle gefährdet nicht eine isolierte Komponente – sie gefährdet alles, worauf der Agent Zugriff hatte.
| Datum | Vorfall | Schweregrad |
|---|---|---|
| November 2025 | Start von OpenClaw (ehemals Clawdbot), virale Akzeptanz – 347.000 ⭐ GitHub | — |
| Januar 2026 | CVE-2026-25253 (CVSS 8.8): 1-Klick-RCE über lokales WebSocket, innerhalb von 48 Stunden gepatcht. 35 % der Instanzen exponiert. Ein ungepatchter Docker in <90 s kompromittiert | 🔴 Kritisch |
| Februar 2026 | ClawHavoc-Kampagne: 12 % der ClawHub-Skills bösartig (341/2.857) – Keylogger und Credential Stealer | 🔴 Kritisch |
| 19. Februar 2026 | Microsoft Security Blog: Offizielle Anleitung, die von der Bereitstellung auf jedem Rechner mit sensiblen Daten abrät | 🟠 Warnung |
| März 2026 | CVE-2026-22172 (CVSS 9.9): Selbsterklärung von Admin-Scopes über WebSocket – alle Versionen vor 2026.3.12 | 🔴 Kritisch |
| 19. März 2026 | CVE-2026-32038: Umgehung der Docker-Netzwerkisolation über network=container:. Behoben in 2026.2.24 |
🔴 Kritisch |
| 29. März 2026 | CVE-2026-32922 (CVSS 9.9): Eskalation über device.token.rotate – +135.000 exponierte Instanzen, 63 % ohne Auth |
🔴 Kritisch |
| 3. April 2026 | Ars Technica: "Assume compromise" – 3 neue kritische Schwachstellen, darunter CVE-2026-33579 (CVSS 9.8). 824+ aktive bösartige Skills | 🔴 Kritisch |
Die Schwachstelle nutzt das WebSocket-Gateway von OpenClaw (Standardport 18789, unzureichende ursprüngliche Validierung). Ein einfacher Besuch einer präparierten Seite reichte aus, um den Rechner zu kompromittieren. 35 % der bereitgestellten Instanzen waren exponiert. Ein ungepatchter Docker-Container wurde in den Demonstrationsversuchen in weniger als 90 Sekunden kompromittiert. (ProArch Security, Januar 2026)
WebSocket-Clients konnten sich selbst mit Administratorbereichen deklarieren und die Authentifizierung vollständig umgehen. Betrifft alle Versionen vor 2026.3.12.
Über den Parameter network=container: griff ein Agent auf den Netzwerk-Namespace anderer Container zu – Datenbank, interne Dienste, private APIs. Erforderte einen vorherigen vertrauenswürdigen Bedienerzugriff.
Die Funktion device.token.rotate schränkte die Bereiche der neu generierten Token nicht ein. Ein Angreifer mit der niedrigsten Berechtigungsstufe erhielt die vollständige Administratorkontrolle.
Der Befehl /pair approve übertrug die Sicherheitsbereiche des Antragstellers nicht in die zentrale Autorisierungsprüfung. Gepatcht in Version 2026.3.28. (NVD, April 2026)
Im Februar 2026 entdeckten Forscher die Kampagne ClawHavoc: Skills, die über den offiziellen ClawHub verteilt wurden, getarnt als Produktivitätstools (Gmail, Notion, Slack, GitHub), die bösartigen Code enthielten.
Eckdaten (Blink Security, April 2026): 341 bösartige Skills von 2.857 im Februar 2026 (12 %). Diese Zahl ist gestiegen: 824+ aktive bösartige Skills, die am 3. April 2026 aufgeführt wurden, darunter Keylogger und Credential Stealer, die auf OAuth-Token, API-Schlüssel und Umgebungsvariablen abzielen.
| Angriffsvektor | Docker allein | Dedizierte VM | Docker + 5 Flags |
|---|---|---|---|
| CVE-2026-25253 (RCE WebSocket) | ❌ | ✅ | ⚠️ Teilweise |
| CVE-2026-32038 (Netzwerk-Namespace) | ❌ vor 2026.2.24 | ✅ | ✅ |
| CVE-2026-22172 (Admin Scope Auto) | ❌ | ❌ | ❌ |
| CVE-2026-32922 (device.token.rotate) | ❌ | ❌ | ❌ |
| Bösartige Skills ClawHub | ❌ | ⚠️ Teilweise | ⚠️ Teilweise |
| Kernel-Exploit (gemeinsamer Kernel) | ❌ | ✅ | ❌ |
Microsoft Security Blog (19.02.2026): „Die Runtime kann nicht vertrauenswürdigen Text aufnehmen, Skills aus externen Quellen herunterladen und ausführen und Aktionen mit den ihr zugewiesenen Anmeldeinformationen ausführen – ohne entsprechende Kontrollen der Identität, der Eingabeverwaltung oder der Bereichsbegrenzung der Berechtigungen. Wenn eine Organisation feststellt, dass OpenClaw bewertet werden muss, sollte es nur in einer vollständig isolierten Umgebung bereitgestellt werden – dedizierte VM, nicht privilegierte Anmeldeinformationen, eingeschränkter Zugriff auf nicht sensible Daten, kontinuierliche Überwachung und Wiederherstellungsplan.“
— Microsoft Security Blog, 19. Februar 2026
docker run \
--user nobody \
--read-only \
--cap-drop=ALL \
--security-opt=no-new-privileges \
# NIEMALS den Docker-Socket mounten (/var/run/docker.sock)
Der Patch behebt die bekannten Schwachstellen vom 3. April 2026. Er behebt nicht, was möglicherweise während der Expositionswochen passiert ist. Wenn OpenClaw vor dem Patch in Produktion war, bleibt die empfohlene Vorgehensweise: Widerrufen Sie alle Token, setzen Sie alle Anmeldeinformationen zurück und behandeln Sie die Umgebung als potenziell kompromittiert.
Nein, nicht vollständig. CVE-2026-25253 (RCE WebSocket) und CVE-2026-22172 (Admin Scope) werden nicht durch Docker allein gemindert. CVE-2026-32038 umging speziell die Docker-Netzwerkisolation. Die 5 Härtungsflags müssen zusätzlich zum Update auf 2026.3.28 angewendet werden.
Laut Sicherheitsdaten vom April 2026 sind mehr als 135.000 Instanzen von OpenClaw im Internet in 82 Ländern exponiert. Davon laufen 63 % ohne jegliche Authentifizierung (ARMO Security, März 2026) – was bedeutet, dass jeder Netzwerkbesucher einen Pairing-Zugriff anfordern kann, ohne Anmeldeinformationen anzugeben.
Überprüfen Sie jeden Skill, der zwischen November 2025 und Ende Februar 2026 installiert wurde. Skills, die als Produktivitätstools getarnt sind (Gmail, Notion, Slack, GitHub), sind besonders verdächtig. Im Zweifelsfall: Deinstallieren Sie den Skill, widerrufen Sie alle Anmeldeinformationen, auf die OpenClaw Zugriff hatte, und regenerieren Sie die zugehörigen API-Schlüssel.
Microsoft Security Blog (19.02.2026): „Es ist nicht angemessen, es auf einem Standard-Privat- oder Firmenrechner auszuführen. Wenn eine Organisation feststellt, dass OpenClaw bewertet werden muss, sollte es nur in einer vollständig isolierten Umgebung bereitgestellt werden – dedizierte VM, nicht privilegierte Anmeldeinformationen, Zugriff nur auf nicht sensible Daten, kontinuierliche Überwachung und Wiederherstellungsplan.“
Das Problem ist strukturell. Ein KI-Agent, der mit den umfassenden Rechten des Benutzers operiert und mit mehreren Diensten verbunden ist, schafft eine außergewöhnliche Angriffsfläche. Eine Schwachstelle gefährdet nicht eine isolierte Komponente – sie gefährdet alles, worauf der Agent Zugriff hatte. OpenClaw ist ein Paradebeispiel, keine Ausnahme. Das aktuelle Modell „ein Agent, umfassender Zugriff auf alles“ ist grundsätzlich fragil.
Ungewöhnliche Aktivitäten in Ihren Slack-, Discord-, Telegram- oder GitHub-Konten; OAuth-Token, die ohne Ihr Zutun widerrufen oder regeneriert wurden; neue aktive Sitzungen auf Diensten, auf die OpenClaw Zugriff hatte; Dateien, die ohne identifizierbare Aktion erstellt, geändert oder gelöscht wurden; ausgehende Netzwerkanfragen an unbekannte Domänen vom Server, auf dem OpenClaw gehostet wird.