Kritisch 1. April 2026 · 10 Min. Lesezeit

OpenClaw: 18 Schwachstellen mit CVSS 9.8 — CERT-Bund warnt vor kritischen Sicherheitslücken

Das BSI hat am 30. März 2026 unter der Kennung WID-SEC-2026-0930 eine kritische Warnung für OpenClaw veröffentlicht. 18 Schwachstellen, 8 CVEs, CVSS Base Score 9.8. Remoteangriffe sind möglich. Betroffen sind alle Versionen vor 2026.3.28. Ein Update ist sofort verfügbar und sollte unverzüglich eingespielt werden.

Sofortmaßnahme: Prüfen Sie Ihre OpenClaw-Version mit openclaw --version. Alles unter 2026.3.28 ist betroffen. Update: npm install -g openclaw@latest, danach openclaw gateway restart.

Überblick

OpenClaw ist ein Open-Source-KI-Assistent, der auf eigener Infrastruktur läuft — auf Servern, Laptops, Raspberry Pis oder VPS-Instanzen. Die Software verarbeitet Nachrichten aus Telegram, Discord, WhatsApp, Slack und weiteren Kanälen, führt Shell-Befehle auf dem Host aus, steuert Browser und hat Zugriff auf Dateisysteme.

Diese Architektur macht OpenClaw zu einem attraktiven Ziel: Wer die Plattform kompromittiert, hat potenziell Zugriff auf alles, was der Host bietet. Die jetzt veröffentlichten Schwachstellen ermöglichen genau das — vom SSRF über interne Netzwerke bis zur vollständigen Codeausführung über manipulierte Gateway-Credentials.

CERT-Bund Bewertung:

CVSS Base Score9.8 kritisch
CVSS Temporal Score8.5 hoch
RemoteangriffJa
Betroffene Versionen< 2026.3.28
Fix verfügbarJa (2026.3.28+)

Die CVEs im Detail

Insgesamt 8 CVEs und 18 GitHub Security Advisories decken Schwachstellen in fünf Kategorien ab:

1. Remote Code Execution und Credential-Diebstahl

Die schwerwiegendste Schwachstelle betrifft das Remote Onboarding der CLI. Bei der Ersteinrichtung akzeptierte OpenClaw entdeckte Gateway-Endpunkte ohne explizite Vertrauensbestätigung. Ein Angreifer konnte einen gefälschten Discovery-Endpunkt betreiben, das Onboarding auf sein eigenes Gateway umleiten und so alle zukünftigen Gateway-Credentials abfangen.

Das Risiko: Wer die Gateway-Credentials hat, kontrolliert den gesamten Assistenten — inklusive Shell-Zugriff, Dateisystem, Messaging-Kanäle und angeschlossene Dienste.

Ergänzend dazu: Die Host-Environment-Blocklist blockierte nicht die Umgebungsvariablen GIT_TEMPLATE_DIR und AWS_CONFIG_FILE. Dadurch konnte ein genehmigter Shell-Befehl Git oder die AWS CLI auf angreifergesteuerte Konfiguration umleiten — und so untrusted Code ausführen oder fremde Credentials laden. Gemeldet von Tencent zhuque Lab.

2. Server-Side Request Forgery (SSRF)

Zwei Schwachstellen ermöglichten SSRF-Angriffe:

3. Privilege Escalation und Rechteumgehung

Mehrere Schwachstellen ermöglichten es Nutzern mit eingeschränkten Rechten, höhere Privilegien zu erlangen:

SchwachstelleAuswirkung
Node-Pairing ohne Scope-Prüfung Ein Operator mit eingeschränkten Rechten konnte Geräte-Pairing-Anfragen genehmigen, die breitere Scopes anforderten — einschließlich Admin-Zugriff.
/pair approve Scope-Eskalation Der /pair approve-Befehl prüfte die Scopes des genehmigenden Nutzers nicht. Gleicher Effekt: Privilege Escalation über Geräte-Pairing.
Gateway operator.write → Admin-Befehle Über chat.send konnten Write-Scoped Caller die Admin-only-Befehle /reset (Session-Rotation) und /verbose (Verbose-Output) auslösen.
Exec allow-always Over-Trust Einmalige Befehlsgenehmigungen persistierten zu breite Allowlist-Einträge, wenn Befehle über Dispatch-Wrapper liefen.

4. Authentifizierungs- und Autorisierungs-Bypasses

SchwachstelleAuswirkung
Discord Exec-Approval-Bypass Discord-Nutzer außerhalb der Approver-Allowlist konnten über Text-Befehle trotzdem Shell-Ausführungen genehmigen.
Discord Component-Interaction-Bypass Button- und Component-Interactions umgingen die Guild/Channel-Policy-Gates, die für normale Nachrichten galten.
Google Chat / Zalo Allowlist-Downgrade Wenn nur eine Gruppen-Allowlist konfiguriert war, wurde die Sender-Policy stillschweigend auf "open" herabgestuft.
Device Revocation ohne Session-Terminierung Das Entfernen eines Geräts oder das Widerrufen eines Tokens beendete bereits aktive WebSocket-Sessions nicht.
Plivo V3 Webhook Replay Durch Umordnung von Query-Parametern konnten signierte Webhooks erneut abgespielt werden.
Nextcloud Talk Webhook Brute-Force Fehlende Rate-Limits bei Webhook-Signaturprüfung ermöglichten Online-Brute-Force schwacher Shared Secrets.

5. Informationsabfluss und Sandbox-Escapes

SchwachstelleAuswirkung
Message-Tool Sandbox-Bypass Die Parameter mediaUrl und fileUrl umgingen die Sandbox-LocalRoots-Validierung. Caller konnten beliebige lokale Dateien lesen.
jq $ENV Filter-Bypass Die jq-Safe-Bin-Policy blockierte env, aber nicht $ENV. Umgebungsvariablen — potenziell mit API-Keys und Secrets — waren auslesbar. Von Tencent zhuque Lab gemeldet.
Zalo Media-Download vor Autorisierung Eingehende Medien wurden heruntergeladen und gespeichert, bevor die Sender-Autorisierung geprüft wurde.

Vollständige CVE-Liste

CVEAdvisories
CVE-2026-33576Abgedeckt durch die 18 GitHub Security Advisories (GHSA-8689, GHSA-v2v2, GHSA-3cw3, GHSA-2x4x, GHSA-63mg, GHSA-9528, GHSA-qxgf, GHSA-98hh, GHSA-jp4j, GHSA-2pr2, GHSA-p4x4, GHSA-v8wv, GHSA-m866, GHSA-hc5h, GHSA-g86v, GHSA-5r8f, GHSA-5h2w, GHSA-jccr)
CVE-2026-33577
CVE-2026-33578
CVE-2026-33579
CVE-2026-33580
CVE-2026-33581
CVE-2026-34503Nachträgliches Update vom 01.04.2026
CVE-2026-34504

Wer ist betroffen?

Jeder, der OpenClaw selbst hostet — ob auf einem VPS, einem Homeserver, einem Raspberry Pi oder einem Laptop. Die Schwachstellen betreffen die Kernkomponenten: Gateway-Authentifizierung, Exec-Approvals, Node-Pairing, Channel-Integrationen und Sandbox-Isolierung.

Besonders relevant für Unternehmen, die OpenClaw als internen KI-Assistenten einsetzen oder über Messaging-Kanäle (Discord, Telegram, Slack) verfügbar machen. Die Discord-Bypasses und Gateway-Auth-Schwachstellen setzen hier direkte Angriffsfläche frei.

Sofort-Update durchführen

Version prüfen

openclaw --version

Alles unter 2026.3.28 ist betroffen.

Update installieren

# Auf die neueste stabile Version updaten
npm install -g openclaw@latest

# Gateway neu starten (wenige Sekunden Downtime)
openclaw gateway restart

# Version bestätigen
openclaw --version

Die aktuell neueste Version ist 2026.3.31. Sie enthält alle Security-Fixes aus 2026.3.28 plus zusätzliche Verbesserungen.

Breaking Changes beachten: Ab Version 2026.3.28 gibt es Änderungen bei der Gateway-Authentifizierung. trusted-proxy lehnt jetzt gemischte Shared-Token-Konfigurationen ab, und der Local-Direct-Fallback erfordert den konfigurierten Token statt impliziter Same-Host-Authentifizierung. Testen Sie nach dem Update die Verbindung Ihrer Clients.

Was wurde gefixt?

Version 2026.3.28 enthält umfangreiche Security-Hardening-Maßnahmen:

Lehren für Self-Hosted-KI-Infrastruktur

Dieser Vorfall zeigt: Self-Hosted-KI-Assistenten sind kein "set and forget". Sie haben dieselben Sicherheitsanforderungen wie jede andere Serveranwendung — mit dem Unterschied, dass sie typischerweise weitreichende Berechtigungen auf dem Host haben:

  1. Regelmäßig updaten. OpenClaw hat einen schnellen Release-Zyklus. Wer Wochen zurückliegt, akkumuliert Risiko.
  2. Gateway nicht direkt ins Internet. Immer hinter einem Reverse-Proxy mit TLS betreiben. Rate-Limiting aktivieren.
  3. Exec-Approvals restriktiv konfigurieren. Nicht jeden Befehl automatisch genehmigen. Allowlists pflegen.
  4. Node-Pairing nur über vertrauenswürdige Netzwerke. Das Onboarding ist jetzt abgesichert, aber grundsätzlich gilt: Pairing-Tokens und Gateway-Credentials gehören nicht in unsichere Kanäle.
  5. Monitoring einrichten. CERT-Bund Advisories abonnieren. GitHub Security Advisories für genutzte Software beobachten.
  6. Least Privilege. OpenClaw nicht als Root laufen lassen. Eigenen User mit eingeschränkten Rechten verwenden.

KI-Infrastruktur sicher betreiben?

Wir unterstützen bei der Absicherung von Self-Hosted-KI-Systemen, Server-Hardening und der Einrichtung von Update-Prozessen für kleine und mittlere Unternehmen.

Sicherheitsberatung anfragen

Binary System Services betreibt selbst OpenClaw-Infrastruktur und hat das Update am 1. April 2026 innerhalb von Minuten nach Analyse des CERT-Bund-Advisories eingespielt. Wir kennen die Plattform, ihre Stärken und ihre Angriffsfläche. Wenn Sie Unterstützung bei der Absicherung Ihrer KI-Infrastruktur brauchen: Sprechen Sie uns an.

Quellen