Cyber Security NewsTechnologie

OpenClaw-Kette: Schwachstellen gefährden 245.000 öffentliche KI-Agenten-Server

Eine Kette aus vier kritischen Schwachstellen, die OpenClaw entdeckt wurden – einer der am schnellsten wachsenden Open-Source-Plattformen für autonome KI-Agenten – hat schätzungsweise 245.000 öffentlich zugängliche

15. Mai 2026Guru BaranLive Redaktion
OpenClaw-Kette: Schwachstellen gefährden 245.000 öffentliche KI-Agenten-Server

Kurzfassung

Warum das wichtig ist

Cyber Security NewsTechnologie
  • Eine Kette aus vier kritischen Schwachstellen, OpenClaw entdeckt wurden – einer der am schnellsten wachsenden Open-Source-Plattformen für autonome KI-Agenten – hat schätzungsweise 245.000 öffentlich zugängliche
  • CVE-2026-44112 (CVSS 9.6 – Kritisch): Ein Race Condition vom Typ Time-of-Check/Time-of-Use (TOCTOU) in der OpenShell-Sandbox ermöglicht es Angreifern, Schreiboperationen außerhalb der Sandbox-Grenzen umzuleiten, was Manipulationen der Konfiguration und das dauerhafte Einbringen üren auf dem Host erlaubt.
  • CVE-2026-44115 (CVSS 8.8 – Hoch): Eine Lücke zwischen der Validierung ührung der Shell in OpenClaw führt dazu, dass Umgebungsvariablen – einschließlich API-Schlüssel, Tokens und Zugangsdaten – über nicht zitierte Heredocs entweichen, die zum Zeitpunkt der Validierung als sicher erscheinen.

CVE-2026-44118 (CVSS 7.8 – Hoch): OpenClaw vertraut einem vom Client gesteuerten Eigentumsflag (senderIsOwner) blind, ohne dies mit der authentifizierten Sitzung abzugleichen; dies ermöglicht einem lokalen Prozess mit einem gültigen Bearer-Token die Eskalation bis hin zur Eigentümer-Ebene der Kontrolle über die Gateway-Konfiguration, die Planung und das Ausführungsmanagement.

CVE-2026-44113 (CVSS 7.7 – High): Das gleiche TOCTOU-Rennenbedingungs-Muster in Leseoperationen ermöglicht es Angreifern, validierte Dateipfade durch symbolische Links zu austauschen, die außerhalb des erlaubten Mount-Wurzelbereichs verweisen, wodurch Systemdateien und interne Artefakte exponiert werden, auf die der Agent niemals zugreifen sollte.

Obwohl jeder Fehler für sich genommen ein gewisses Gewicht hat, ist ihre kombinierte Wirkung, die „Claw Chain" bezeichnet wird, weitaus besorgniserregender. Aus einer einzigen Angriffsfläche, wie beispielsweise einem bösartigen Plugin, einer Prompt-Injection oder kompromittierten externen Eingaben, kann ein Angreifer drei Schwachstellen parallel verknüpfen:

Angriffsfläche (Foothold): Erreichen der Codeausführung innerhalb

Angriffsfläche (Foothold): Erreichen der Codeausführung innerhalb des OpenShell-Sandbox durch ein bösartiges Plugin oder eine Prompt-Injection

Datenexfiltration: Ausnutzen 2026-44113 und CVE-2026-44115 zur Sammlung, Geheimnissen und sensiblen Dateien

Privilegien-Eskalation: Ausnutzen 2026-44118 zur Erhöhung der Berechtigungen auf die Ebene des Agentenbetreibers für die Agenten- Laufzeitumgebung

OpenClaw Chain Vulnerabilities Expose 245,000 Public AI Agent Servers to Attack
OpenClaw Chain Vulnerabilities Expose 245,000 Public AI Agent Servers to Attack

Persistenz: Einsatz 2026-44112 zum Einrichten üren

Persistenz: Einsatz 2026-44112 zum Einrichten üren und zur Modifikation des zukünftigen Verhaltens des Agenten Besonders gefährlich ist diese Angriffsfolge, weil der Angreifer die eigenen Berechtigungen des KI-Agenten missbraucht. Jeder Schritt imitiert normales Agentenverhalten, was die Erkennung durch herkömmliche Sicherheitskontrollen erheblich erschwert. Scans Mai 2026 zeigen jeweils etwa 65.000 bzw.

180.000 öffentlich zugängliche OpenClaw-Instanzen, was insgesamt rund 245.000 exponierte Server ergibt. Unternehmen in den Bereichen Finanzdienstleistungen, Gesundheitswesen und Recht stehen vor dem höchsten Risiko, insbesondere dort, wo Agenten-Workflows personenbezogene Daten (PII), gesundheitsbezogene Daten (PHI) oder privilegierte Zugangsdaten verarbeiten.

Organisationen, die OpenClaw einsetzen, sollten dies als Prioritäts-1-Warnung behandeln:

Führen Sie sofort Patches ein, indem

Führen Sie sofort Patches ein, indem Sie die vom 23. April 2026 veröffentlichten Sicherheitsupdates für GHSA-5h3g-6xhh-rg6p, GHSA-wppj-c6mr-83jj, GHSA-r6xh-pqhr-v4xh und GHSA-x3h8-jrgh-p8jx anwenden.

Rotieren Sie alle Geheimnisse – gehen Sie davon aus, dass jede Umgebungsvariable oder jedes kompromittiert sein könnte.

Identifizieren Sie exponierte Instanzen mittels Shodan-Scans oder interner Inventarlisten und stellen Sie diese hinter Authentifizierungs- oder Firewall-Kontrollen.

Prüfen Sie den Zugriff der Agenten und behandeln Sie OpenClaw-Deployments als privilegierte Identitäten, die denselben Lebenszyklus-Kontrollen unterliegen wie Service-Accounts. Sie uns auf

Quellenprofil

Quelle und redaktionelle Angaben

Quelle
Cyber Security News
Originaltitel
OpenClaw Chain Vulnerabilities Expose 245,000 Public AI Agent Servers to Attack
Canonical
https://cybersecuritynews.com/openclaw-chain-vulnerabilities/
Quell-URL
https://cybersecuritynews.com/openclaw-chain-vulnerabilities/

Aehnliche Inhalte

Verwandte Themen und interne Verlinkung

Weitere Artikel aus aehnlichen Themenfeldern, damit Leser direkt im selben Kontext weiterlesen koennen.