OpenClaw-Kette: Schwachstellen gefährden 245.000 öffentliche KI-Agenten-Server
Eine Kette aus vier kritischen Schwachstellen, die OpenClaw entdeckt wurden – einer der am schnellsten wachsenden Open-Source-Plattformen für autonome KI-Agenten – hat schätzungsweise 245.000 öffentlich zugängliche

Kurzfassung
Warum das wichtig ist
- Eine Kette aus vier kritischen Schwachstellen, OpenClaw entdeckt wurden – einer der am schnellsten wachsenden Open-Source-Plattformen für autonome KI-Agenten – hat schätzungsweise 245.000 öffentlich zugängliche
- CVE-2026-44112 (CVSS 9.6 – Kritisch): Ein Race Condition vom Typ Time-of-Check/Time-of-Use (TOCTOU) in der OpenShell-Sandbox ermöglicht es Angreifern, Schreiboperationen außerhalb der Sandbox-Grenzen umzuleiten, was Manipulationen der Konfiguration und das dauerhafte Einbringen üren auf dem Host erlaubt.
- CVE-2026-44115 (CVSS 8.8 – Hoch): Eine Lücke zwischen der Validierung ührung der Shell in OpenClaw führt dazu, dass Umgebungsvariablen – einschließlich API-Schlüssel, Tokens und Zugangsdaten – über nicht zitierte Heredocs entweichen, die zum Zeitpunkt der Validierung als sicher erscheinen.
CVE-2026-44118 (CVSS 7.8 – Hoch): OpenClaw vertraut einem vom Client gesteuerten Eigentumsflag (senderIsOwner) blind, ohne dies mit der authentifizierten Sitzung abzugleichen; dies ermöglicht einem lokalen Prozess mit einem gültigen Bearer-Token die Eskalation bis hin zur Eigentümer-Ebene der Kontrolle über die Gateway-Konfiguration, die Planung und das Ausführungsmanagement.
CVE-2026-44113 (CVSS 7.7 – High): Das gleiche TOCTOU-Rennenbedingungs-Muster in Leseoperationen ermöglicht es Angreifern, validierte Dateipfade durch symbolische Links zu austauschen, die außerhalb des erlaubten Mount-Wurzelbereichs verweisen, wodurch Systemdateien und interne Artefakte exponiert werden, auf die der Agent niemals zugreifen sollte.
Obwohl jeder Fehler für sich genommen ein gewisses Gewicht hat, ist ihre kombinierte Wirkung, die „Claw Chain" bezeichnet wird, weitaus besorgniserregender. Aus einer einzigen Angriffsfläche, wie beispielsweise einem bösartigen Plugin, einer Prompt-Injection oder kompromittierten externen Eingaben, kann ein Angreifer drei Schwachstellen parallel verknüpfen:
Angriffsfläche (Foothold): Erreichen der Codeausführung innerhalb
Angriffsfläche (Foothold): Erreichen der Codeausführung innerhalb des OpenShell-Sandbox durch ein bösartiges Plugin oder eine Prompt-Injection
Datenexfiltration: Ausnutzen 2026-44113 und CVE-2026-44115 zur Sammlung, Geheimnissen und sensiblen Dateien
Privilegien-Eskalation: Ausnutzen 2026-44118 zur Erhöhung der Berechtigungen auf die Ebene des Agentenbetreibers für die Agenten- Laufzeitumgebung
Persistenz: Einsatz 2026-44112 zum Einrichten üren
Persistenz: Einsatz 2026-44112 zum Einrichten üren und zur Modifikation des zukünftigen Verhaltens des Agenten Besonders gefährlich ist diese Angriffsfolge, weil der Angreifer die eigenen Berechtigungen des KI-Agenten missbraucht. Jeder Schritt imitiert normales Agentenverhalten, was die Erkennung durch herkömmliche Sicherheitskontrollen erheblich erschwert. Scans Mai 2026 zeigen jeweils etwa 65.000 bzw.
180.000 öffentlich zugängliche OpenClaw-Instanzen, was insgesamt rund 245.000 exponierte Server ergibt. Unternehmen in den Bereichen Finanzdienstleistungen, Gesundheitswesen und Recht stehen vor dem höchsten Risiko, insbesondere dort, wo Agenten-Workflows personenbezogene Daten (PII), gesundheitsbezogene Daten (PHI) oder privilegierte Zugangsdaten verarbeiten.
Organisationen, die OpenClaw einsetzen, sollten dies als Prioritäts-1-Warnung behandeln:
Führen Sie sofort Patches ein, indem
Führen Sie sofort Patches ein, indem Sie die vom 23. April 2026 veröffentlichten Sicherheitsupdates für GHSA-5h3g-6xhh-rg6p, GHSA-wppj-c6mr-83jj, GHSA-r6xh-pqhr-v4xh und GHSA-x3h8-jrgh-p8jx anwenden.
Rotieren Sie alle Geheimnisse – gehen Sie davon aus, dass jede Umgebungsvariable oder jedes kompromittiert sein könnte.
Identifizieren Sie exponierte Instanzen mittels Shodan-Scans oder interner Inventarlisten und stellen Sie diese hinter Authentifizierungs- oder Firewall-Kontrollen.
Prüfen Sie den Zugriff der Agenten und behandeln Sie OpenClaw-Deployments als privilegierte Identitäten, die denselben Lebenszyklus-Kontrollen unterliegen wie Service-Accounts. Sie uns auf
Thema weiterverfolgen
Interne Verlinkung
Im Kontext weiterlesen
Diese weiterfuehrenden Links verbinden das Thema mit relevanten Archivseiten, Schlagwoertern und inhaltlich nahen Artikeln.
Technologie Archiv
Weitere Meldungen aus derselben Hauptkategorie.
Mehr von Cyber Security News
Alle veroeffentlichten Inhalte derselben Quelle im Archiv.
Erste Monopile für das weltweit größte Offshore-Windpark-Projekt im Vereinigten Königreich installiert
Redaktionell verwandter Beitrag aus dem selben Themenumfeld.
SK-Hynix-Arbeiter werden in Südkoreas Heiratsmarkt zur begehrtesten Ware nach 2,5-Milliarden-Dollar-Bonus
Redaktionell verwandter Beitrag aus dem selben Themenumfeld.
Quellenprofil
Quelle und redaktionelle Angaben
- Quelle
- Cyber Security News
- Originaltitel
- OpenClaw Chain Vulnerabilities Expose 245,000 Public AI Agent Servers to Attack
- Canonical
- https://cybersecuritynews.com/openclaw-chain-vulnerabilities/
- Quell-URL
- https://cybersecuritynews.com/openclaw-chain-vulnerabilities/
Aehnliche Inhalte
Verwandte Themen und interne Verlinkung
Weitere Artikel aus aehnlichen Themenfeldern, damit Leser direkt im selben Kontext weiterlesen koennen.
Erste Monopile für das weltweit größte Offshore-Windpark-Projekt im Vereinigten Königreich installiert
Ein dänisches Unternehmen hat Installation der ersten vollständig Betrieb genommenen XXL-Monopile-Gründung Standort abgeschlossen, der zum weltweit größten Offshore-Windpark werden soll, sobald dieser 2027 in
15.05.2026
Live RedaktionSK-Hynix-Arbeiter werden in Südkoreas Heiratsmarkt zur begehrtesten Ware nach 2,5-Milliarden-Dollar-Bonus
Whrend Samsung-Mitarbeiter kurz vor einem lhmenden, , um faire Entlohnung zu erreichen, scheint Leben bei SK hynix-Belegschaften geradezu luxuris zu sein so sehr, dass
15.05.2026
Live Redaktion
Warum 90 Prozent der Menschen die gleiche Hand als dominante Hand nutzen
Zusammenfassung: Eine neue evolutionäre Studie bietet eine überzeugende Lösung für eines der ältesten Rätsel Anthropologie: Warum etwa 90 % Menschen rechtshändig sind, eine populationsbezogene Tendenz, die unter
15.05.2026
Live Redaktion
Google schränkt Gmail-Speicher auf 5 GB ein: So erhalten Sie mehr Platz
Als Android Authority nach Stellungnahme gefragt wurde, bestätigte Google-Sprecher, dass die neue Richtlinie getestet werde, um „uns weiterhin einen hochwertigen Speicherdienst für unsere Nutzer anzubieten und gleich
15.05.2026
Live Redaktion