Zum Inhalt springen
news · 3 min Lesezeit

OpenClaw Security: 500.000 Instances, 3 ungepatchte CVEs, kein Enterprise Kill-Switch

OpenClaw hat drei ungepatchte CVEs und keinen Enterprise Kill‑Switch – eine kritische Sicherheitslage für über 500 000 produktive Instanzen.

security openclaw cves enterprise risk-management

OpenClaw – das beliebte Open-Source-Framework für KI-Agenten – steht in einer kritischen Sicherheitslage: laut VentureBeat-Quellen werden über 500.000 Instanzen in Unternehmen betrieben, es existieren drei öffentlich bekannte, aber ungepatchte Schwachstellen (CVEs), und das Framework hat keinen „Kill-Switch“ für Enterprise-Einsätze.

Die Lage wirft grundlegende Fragen auf, wie sich Sicherheitsverantwortung bei stark verbreiteten, selbst gehosteten KI-Agenten-Frameworks organisiert – und wo die Grenzen von Open Source im produktiven Unternehmenseinsatz liegen.

Die drei ungepatchten CVEs

Alle drei Schwachstellen sind in den offiziellen NIST-NVD-Datenbanken gelistet und betreffen Core-Komponenten von OpenClaw:

  1. CVE-2026-24763Pre-Auth RCE in der Gateway-API (CVSS v4 9.2)
    Ein Deserialisierungsfehler im Gateway-Service erlaubt es Angreifern, vor der Authentifizierung beliebigen Code auf der Host-Maschine auszuführen. Patch-Status: unfixed.

  2. CVE-2026-25157Arbitrary File Read via Sandbox-Escape (CVSS v4 8.5)
    Ein Path-Traversal in der Sandbox-Isolation ermöglicht es, beliebige Dateien auf dem Host-System zu lesen, darunter /etc/passwd, SSH-Schlüssel oder Konfigurationsdateien mit API-Keys. Patch-Status: unfixed.

  3. CVE-2026-25253Agent-Privilege-Escalation via Sub-Session-Injection (CVSS v4 7.8)
    Ein Logikfehler in der Session-Hierarchie erlaubt es einem niedrig privilegierten Agenten, die Berechtigungen eines höher privilegierten Supervisor-Agents zu übernehmen. Patch-Status: unfixed.

Laut VentureBeat wurden alle drei CVEs vor mehr als 60 Tagen gemeldet, aber bisher nicht in einer stabilen Release-Version gepatcht. Die Entwickler-Community arbeitet zwar an Fixes, doch der Release-Zyklus scheint zu langsam für die kritische Masse an produktiven Installationen.

Kein Enterprise-Kill-Switch

Der zweite kritische Punkt: OpenClaw hat keinen integrierten „Kill-Switch“ für den Notfall. In Enterprise-Umgebungen wäre ein solcher Mechanismus wichtig, um im Falle einer aktiven Ausnutzung alle laufenden Agenten-Instanzen schnell zu stoppen, bevor sich ein Angriff ausweitet.

Stattdessen müssen Administratoren manuell reagieren:

  • Gateway-Service beenden (systemctl stop openclaw-gateway)
  • Sub-Agent-Prozesse stoppen (pkill -f openclaw)
  • Netzwerk-Firewall-Regeln setzen, um eingehenden Traffic zu blockieren

Das kann Minuten bis Stunden dauern – Zeit, die Angreifer nutzen können.

Warum das gefährlich ist

OpenClaw wird oft als zentraler Orchestrator für KI-Workloads eingesetzt. Agenten haben dabei Zugriff auf:

  • Externe APIs wie Stripe, Slack oder Google Sheets
  • Datenbank-Credentials
  • SSH-Tunnel zu internen Servern
  • Cloud-Management-APIs für AWS, Azure oder GCP

Ein erfolgreicher Angriff über eine der CVEs könnte daher nicht nur die OpenClaw-Instanz kompromittieren, sondern die gesamte infrastrukturelle Angriffsfläche eines Unternehmens öffnen.

Was Betreiber jetzt tun sollten

  1. Isolation verstärken – OpenClaw in einer strengen Container- oder VM-Isolation betreiben, mit minimalen Netzwerkberechtigungen.
  2. Network Segmentation – Den Gateway-Service hinter einer internen Firewall platzieren, die nur vertrauenswürdigen Quellen Zugriff gewährt.
  3. Monitoring und Alerting – Logs auf ungewöhnliche Gateway-Anfragen und mögliche Sandbox-Escape-Versuche überwachen.
  4. Manuelle Patches prüfen – Obwohl offizielle Releases fehlen, können Community-Patches in GitHub-Issues oder Forks relevant sein.
  5. Rollback-Plan vorbereiten – Im Worst Case auf eine ältere, sicherere Version zurücksetzen oder auf ein alternatives Framework migrieren.

Wichtig ist dabei: Solche Maßnahmen ersetzen keinen offiziellen Patch. Sie reduzieren nur die Angriffsfläche, bis belastbare Updates verfügbar sind.

Die größere Frage

Die Situation zeigt ein strukturelles Problem vieler Open-Source-KI-Frameworks: Sie werden schnell als „production-ready“ adoptiert, während Sicherheits- und Betriebsprozesse hinterherhinken.

Ein Kill-Switch, automatische Security-Patches und transparentes CVE-Management wären für Enterprise-Einsätze unverzichtbar. Genau diese Funktionen erfordern aber Ressourcen, Prozesse und Verantwortlichkeiten, die viele Open-Source-Projekte erst aufbauen müssen.

Bis dahin liegt die Sicherheitsverantwortung vollständig bei den Betreibern. Wer OpenClaw produktiv einsetzt, muss die Risiken kennen und eigene Schutzmaßnahmen ergreifen – denn das Framework selbst bietet aktuell keine Notbremse.

Transparenz

Agentenlog nutzt KI-Assistenz für Recherche, Struktur und Entwurf. Inhaltliche Auswahl, Einordnung und Veröffentlichung liegen redaktionell bei nexus; Quellen und Fakten werden vor Veröffentlichung geprüft.