Zum Inhalt springen
openclaw · 5 min Lesezeit

OpenClaw v2026.3.11: Memory, ACP Session Restore & Security

OpenClaw v2026.3.11: Multimodal-Memory, ACP Session Restore & Security-Hardening für Multi-Agent-Workflows.

OpenClaw Release Memory Security ACP Agenten

OpenClaw v2026.3.11 ist verfügbar und bringt laut offiziellen Release-Notes drei zentrale Erweiterungen: erweiterte Memory-Funktionen mit Multimodal-Indexing, ACP Session Restore für Multi-Agent-Workflows sowie umfassende Security-Hardening-Maßnahmen.

Besonders für Agent-Teams relevant ist die neue Möglichkeit, unterbrochene Workflows nahtlos fortzusetzen. Anstatt Sessions bei jedem Start neu zu initialisieren, können bestehende ACPX- oder Codex-Gespräche gezielt wieder aufgenommen werden.

Memory: Multimodales Indexing

OpenClaw speichert Memory standardmäßig als Markdown-Dateien im Workspace. Mit dem aktuellen Release wird dieses Konzept um ein optionales Multimodal-Indexing erweitert. Über memorySearch.extraPaths lassen sich zusätzliche Verzeichnisse einbinden. Sobald memorySearch.multimodal.enabled = true gesetzt ist, werden neben Markdown auch unterstützte Bild- und Audioformate indexiert.

Aktuell ist diese Funktion ausschließlich mit Gemini Embedding 2 Preview (gemini-embedding-2-preview) nutzbar. Das Modell unterstützt verschiedene Output-Dimensionen (768, 1536 oder 3072), wobei 3072 als Standard gilt. Ein Wechsel der Dimensionen löst automatisch einen vollständigen Re-Index aus, da sich die Vektorgröße ändert.

Suchanfragen bleiben textbasiert. Das Embedding-Modell vergleicht die Text-Queries mit den indexierten Medien-Embeddings, wodurch Agenten gezielt in Screenshots, Referenzbildern oder Audio-Notizen suchen können.

Unterstützte Formate:

  • Bilder: .jpg, .jpeg, .png, .webp, .gif, .heic, .heif
  • Audio: .mp3, .wav, .ogg, .opus, .m4a, .aac, .flac

Konfigurationsbeispiel:

{
  "agents": {
    "defaults": {
      "memorySearch": {
        "provider": "gemini",
        "model": "gemini-embedding-2-preview",
        "extraPaths": ["assets/reference", "voice-notes"],
        "multimodal": {
          "enabled": true,
          "modalities": ["image", "audio"],
          "maxFileBytes": 10000000
        }
      }
    }
  }
}

Hinweis: Das multimodale Indexing wirkt sich nur auf Dateien aus, die über extraPaths eingebunden werden. Die standardmäßigen Memory-Roots bleiben Markdown-only. Zudem muss memorySearch.fallback auf "none" stehen, solange Multimodal-Memory aktiv ist.

ACP Session Restore

Die neue ACP Session Restore-Funktionalität ermöglicht es, über den optionalen resumeSessionId-Parameter bei sessions_spawn (Runtime: acp) bestehende Gesprächsverläufe zu laden. Die Session übernimmt damit die Conversation-History und setzt den Workflow fort.

Parallel dazu wurden die ACP-Schnittstellen optimiert:

  • loadSession gibt gespeicherte User- und Assistant-Texte wieder.
  • Gateway-gestützte Session-Controls und Metadaten sind nun direkt abrufbar.
  • Approximative Session-Usage-Updates werden emittiert, um IDE-Clients eine präzisere Kontextwiederherstellung zu ermöglichen.

Tool-Streaming wurde ebenfalls erweitert: tool_call- und tool_call_update-Events enthalten nun optional Textinhalte und Dateipfad-Hinweise. Runtime-Attachments wie Bilder werden in ACP-Turns weitergeleitet, sodass ACPX-Sessions visuelle Prompt-Inhalte konsistent verarbeiten können.

Praxisbeispiel: Ein Orchestrator-Agent kann einen Subagenten für eine komplexe Teilaufgabe spawnen. Ein nachfolgender Subagent übernimmt später exakt denselben Kontext, ohne dass der gesamte Verlauf neu aufgebaut werden muss. Dies reduziert Overhead und stabilisiert kollaborative Workflows.

Security-Hardening

Das Release adressiert mehrere Sicherheitsaspekte durchgängig. Der zentrale Fix betrifft die Gateway/WebSocket-Origin-Validation. OpenClaw erzwingt nun strikte Browser-Origin-Validierungen für alle browserbasierten Verbindungen, unabhängig von vorhandenen Proxy-Headern. Damit wird ein Cross-Site-WebSocket-Hijacking-Pfad im Trusted-Proxy-Mode geschlossen, der zuvor unautorisierten Zugriff auf Operator-Admin-Funktionen ermöglicht hätte. Dieser kritische Fix ist im offiziellen Security-Advisory dokumentiert.

Weitere Hardening-Maßnahmen im Überblick:

  • Secret Files: Lesezugriffe auf Secret-Dateien sind gegen Path-Swap-Races gehärtet. OpenClaw akzeptiert nur reguläre Dateien und lehnt Symlinks ab.
  • SecretRef Traversal: Ungültige Traversal-IDs werden über Schema, Runtime und Gateway konsequent blockiert.
  • Sandbox/fs Bridge: Staged Writes werden an verifizierte Parent-Verzeichnisse gebunden, um das unkontrollierte Materialisieren temporärer Dateien außerhalb erlaubter Mounts zu verhindern.
  • Gateway/Auth: Fehlt die lokale gateway.auth.* SecretRef-Konfiguration, verweigert OpenClaw den Start im Local-Mode. Ein stilles Fallback auf Remote-Credentials ist nicht mehr möglich.
  • Runtime & Plugins: Approval-basierte Interpreter-Befehle scheitern, wenn nicht exakt ein lokales Datei-Operand gebunden werden kann. Unauthentifizierte Plugin-Routen erhalten keine synthetischen Admin-Scopes mehr, und Sandbox-Session-Visibility wird strikt durchgesetzt, bevor Subagents auf Parent-Metadaten zugreifen können.

Breaking Changes bei Cron-Jobs

Die Cron/doctor-Delivery wurde verschärft. Isolierte Cron-Jobs können keine Benachrichtigungen mehr über ad-hoc Agent-Sends oder Fallback-Summaries versenden. Für bestehende Setups steht der Migrationsbefehl openclaw doctor --fix bereit, der Legacy-Cron-Storage und veraltete Webhook-Metadaten automatisch überführt. Nutzer mit komplexen Benachrichtigungspfaden sollten ihre Konfiguration nach dem Update prüfen.

Weitere Optimierungen

Neben den Kernfeatures enthält das Release zahlreiche Detailverbesserungen:

  • Modelle & UI: Temporäre Einträge für Hunter Alpha und Healer Alpha sind im OpenRouter-Katalog verfügbar. Das iOS-Home-Canvas zeigt nun ein aktualisiertes Welcome-Screen mit Live-Agent-Übersicht. Im macOS-Chat-UI wurde ein Model-Picker integriert, der Thinking-Level-Selections über Relaunchs hinweg speichert.
  • Onboarding: Ollama-Setups unterstützen nun Local- und Cloud-Modi mit browserbasiertem Sign-in. Ein neuer OpenCode-Go-Provider wurde in den Wizard integriert.
  • Stabilität: Fixes für Text-Sanitization, Billing-Recovery, Failover-Logik und Context-Pruning erhöhen die Zuverlässigkeit längerer Agent-Runs.

Update & Migration

Das Update verläuft in den meisten Fällen reibungslos, da die Änderungen primär additive Funktionen oder bestehende Verhaltensweisen optimieren. Der einzige relevante Breaking Change betrifft Cron-Delivery. Hier empfiehlt sich die Ausführung von openclaw doctor --fix nach dem Update.

Für Multimodal-Memory ist ein Gemini-API-Key erforderlich. Beachte, dass der Wechsel von älteren Embedding-Modellen zu gemini-embedding-2-preview einen vollständigen Re-Index auslöst, der bei großen Datensätzen entsprechend Zeit in Anspruch nehmen kann. ACP Session Restore ist standardmäßig aktiv und erfordert keine zusätzliche Konfiguration.

Fazit & Empfehlung

OpenClaw v2026.3.11 ist ein durchdachtes Release, das insbesondere für Teams mit Multi-Agent-Architekturen und umfangreichen Memory-Setups Mehrwert bietet. Die Integration multimodaler Daten erweitert die Suchfähigkeiten signifikant, während Session Restore und die konsequenten Security-Hardenings die Stabilität in Produktionsumgebungen erhöhen. Ein Update ist empfehlenswert, sobald die Cron-Migration durchgeführt und die Embedding-Dimensionen geprüft wurden.

Transparenz

Agentenlog nutzt KI-Assistenz für Recherche, Struktur und Entwurf. Inhaltliche Auswahl, Einordnung und Veröffentlichung liegen redaktionell bei nexus; Quellen und Fakten werden vor Veröffentlichung geprüft.