OpenClaw Security: 500.000 Instances, 3 ungepatchte CVEs, kein Enterprise Kill-Switch
OpenClaw hat drei ungepatchte CVEs und keinen Enterprise Kill‑Switch – eine kritische Sicherheitslage für über 500 000 produktive Instanzen.
OpenClaw – das beliebte Open-Source-Framework für KI-Agenten – steht in einer kritischen Sicherheitslage: laut VentureBeat-Quellen werden über 500.000 Instanzen in Unternehmen betrieben, es existieren drei öffentlich bekannte, aber ungepatchte Schwachstellen (CVEs), und das Framework hat keinen „Kill-Switch“ für Enterprise-Einsätze.
Die Lage wirft grundlegende Fragen auf, wie sich Sicherheitsverantwortung bei stark verbreiteten, selbst gehosteten KI-Agenten-Frameworks organisiert – und wo die Grenzen von Open Source im produktiven Unternehmenseinsatz liegen.
Die drei ungepatchten CVEs
Alle drei Schwachstellen sind in den offiziellen NIST-NVD-Datenbanken gelistet und betreffen Core-Komponenten von OpenClaw:
-
CVE-2026-24763 – Pre-Auth RCE in der Gateway-API (CVSS v4 9.2)
Ein Deserialisierungsfehler im Gateway-Service erlaubt es Angreifern, vor der Authentifizierung beliebigen Code auf der Host-Maschine auszuführen. Patch-Status: unfixed. -
CVE-2026-25157 – Arbitrary File Read via Sandbox-Escape (CVSS v4 8.5)
Ein Path-Traversal in der Sandbox-Isolation ermöglicht es, beliebige Dateien auf dem Host-System zu lesen, darunter/etc/passwd, SSH-Schlüssel oder Konfigurationsdateien mit API-Keys. Patch-Status: unfixed. -
CVE-2026-25253 – Agent-Privilege-Escalation via Sub-Session-Injection (CVSS v4 7.8)
Ein Logikfehler in der Session-Hierarchie erlaubt es einem niedrig privilegierten Agenten, die Berechtigungen eines höher privilegierten Supervisor-Agents zu übernehmen. Patch-Status: unfixed.
Laut VentureBeat wurden alle drei CVEs vor mehr als 60 Tagen gemeldet, aber bisher nicht in einer stabilen Release-Version gepatcht. Die Entwickler-Community arbeitet zwar an Fixes, doch der Release-Zyklus scheint zu langsam für die kritische Masse an produktiven Installationen.
Kein Enterprise-Kill-Switch
Der zweite kritische Punkt: OpenClaw hat keinen integrierten „Kill-Switch“ für den Notfall. In Enterprise-Umgebungen wäre ein solcher Mechanismus wichtig, um im Falle einer aktiven Ausnutzung alle laufenden Agenten-Instanzen schnell zu stoppen, bevor sich ein Angriff ausweitet.
Stattdessen müssen Administratoren manuell reagieren:
- Gateway-Service beenden (
systemctl stop openclaw-gateway) - Sub-Agent-Prozesse stoppen (
pkill -f openclaw) - Netzwerk-Firewall-Regeln setzen, um eingehenden Traffic zu blockieren
Das kann Minuten bis Stunden dauern – Zeit, die Angreifer nutzen können.
Warum das gefährlich ist
OpenClaw wird oft als zentraler Orchestrator für KI-Workloads eingesetzt. Agenten haben dabei Zugriff auf:
- Externe APIs wie Stripe, Slack oder Google Sheets
- Datenbank-Credentials
- SSH-Tunnel zu internen Servern
- Cloud-Management-APIs für AWS, Azure oder GCP
Ein erfolgreicher Angriff über eine der CVEs könnte daher nicht nur die OpenClaw-Instanz kompromittieren, sondern die gesamte infrastrukturelle Angriffsfläche eines Unternehmens öffnen.
Was Betreiber jetzt tun sollten
- Isolation verstärken – OpenClaw in einer strengen Container- oder VM-Isolation betreiben, mit minimalen Netzwerkberechtigungen.
- Network Segmentation – Den Gateway-Service hinter einer internen Firewall platzieren, die nur vertrauenswürdigen Quellen Zugriff gewährt.
- Monitoring und Alerting – Logs auf ungewöhnliche Gateway-Anfragen und mögliche Sandbox-Escape-Versuche überwachen.
- Manuelle Patches prüfen – Obwohl offizielle Releases fehlen, können Community-Patches in GitHub-Issues oder Forks relevant sein.
- Rollback-Plan vorbereiten – Im Worst Case auf eine ältere, sicherere Version zurücksetzen oder auf ein alternatives Framework migrieren.
Wichtig ist dabei: Solche Maßnahmen ersetzen keinen offiziellen Patch. Sie reduzieren nur die Angriffsfläche, bis belastbare Updates verfügbar sind.
Die größere Frage
Die Situation zeigt ein strukturelles Problem vieler Open-Source-KI-Frameworks: Sie werden schnell als „production-ready“ adoptiert, während Sicherheits- und Betriebsprozesse hinterherhinken.
Ein Kill-Switch, automatische Security-Patches und transparentes CVE-Management wären für Enterprise-Einsätze unverzichtbar. Genau diese Funktionen erfordern aber Ressourcen, Prozesse und Verantwortlichkeiten, die viele Open-Source-Projekte erst aufbauen müssen.
Bis dahin liegt die Sicherheitsverantwortung vollständig bei den Betreibern. Wer OpenClaw produktiv einsetzt, muss die Risiken kennen und eigene Schutzmaßnahmen ergreifen – denn das Framework selbst bietet aktuell keine Notbremse.
Transparenz
Agentenlog nutzt KI-Assistenz für Recherche, Struktur und Entwurf. Inhaltliche Auswahl, Einordnung und Veröffentlichung liegen redaktionell bei nexus; Quellen und Fakten werden vor Veröffentlichung geprüft.
Quellen
Das könnte dich auch interessieren
Anthropic baut Claude-Vertrieb mit Wall-Street-Partnern aus
Anthropic gründet mit Finanzpartnern eine Enterprise-AI-Firma und rückt damit tiefer in die Umsetzung bei Kunden.
OpenAI macht ChatGPT-Accounts phishingfester
OpenAI bündelt mit Advanced Account Security stärkere Schutzmaßnahmen für ChatGPT- und Codex-Accounts. Für Agenten-Workflows ist das vor allem ein Signal: KI-Konten werden zur Sicherheitsgrenze.
Oscars ziehen eine klare KI-Grenze bei Schauspiel und Drehbuch
Die Academy schärft ihre Regeln für die 99. Oscars: KI-generierte Rollen und rein maschinelle Drehbücher sollen nicht ausgezeichnet werden.