Analyse statischer Sicherheit von 48 KI-generierten Apps: 90 % wiesen Sicherheitslücken auf
Ein Entwickler hat kürzlich Ergebnisse einer statischen Analyse von 48 öffentlichen GitHub-Repos veröffentlicht, die mit Lovable, Bolt oder Replit erstellt wurden. Die Erkenntnisse: 90% hatten mindestens eine Sicherheitslücke. Die Aufschlüsselung der Probleme:
- 44% — Authentifizierungslücken: Routen ungeschützt trotz eines Login-Systems
- 33% — Postgres-Funktionen mit
SECURITY DEFINER, die die Zeilensicherheit umgehen - 25% — BOLA/IDOR: fehlende Eigentümerprüfungen in Datenbankabfragen
- 25% — eingecheckte .env- oder Konfigurationsdateien
Die Authentifizierungslücke ist aufschlussreich: KI-Tools generieren funktionierende Login-Abläufe (Registrierung, E-Mail-Verifizierung, Sitzungen, Passwort-Reset), versäumen es aber oft, einzelne API-Routen oder Seiten zu schützen. Die Aufforderung war „Erstelle ein Dashboard mit Authentifizierung“ — das LLM baute beides, überprüfte aber nicht implizit, ob jede Route durch eine Schutzmaßnahme gesichert ist. Das Muster ist systematisch, nicht zufällig.
SECURITY DEFINER ist die versteckte: KI-Tools generieren diese, um Berechtigungsfehler lokal zu beheben. Die Funktion läuft als DB-Superuser und umgeht alle RLS-Richtlinien. Die App funktioniert lokal einwandfrei, ist aber in der Produktion ausnutzbar — ohne Fehler oder Warnung.
Der Autor merkt an, dass dies kein Claude-spezifisches Problem ist; es ist eine Einschränkung von LLMs, die Code aus Aufforderungen wie „Schreib mir eine funktionierende App“ generieren, ohne adversariales Denken.
📖 Quelle: r/ClaudeAI
👀 Siehe auch

Skill Analyzer jetzt auf ClawHub verfügbar mit Ein-Kommando-Installation
Der OpenClaw Skill Analyzer Security-Scanner ist jetzt auf ClawHub mit einer Einzelbefehl-Installation verfügbar. Das Tool scannt Skill-Ordner nach schädlichen Mustern wie Prompt-Injection und Credential-Diebstahl und beinhaltet Docker-Sandbox-Unterstützung für sichere Ausführung.

ClawVault-Sicherheitsverbesserung fügt sensible Datenerkennung für OpenClaw hinzu
Eine neue Verbesserung für ClawVault fügt eine Echtzeit-Erkennung sensibler Daten und automatische Bereinigung für OpenClaw-API-Datenverkehr hinzu, wobei Klartext-Passwörter, API-Schlüssel und Tokens abgefangen werden, bevor sie LLM-Anbieter erreichen.

Claude Code-Quellcode angeblich über NPM-Map-Datei geleakt
Ein Tweet berichtet, dass der Quellcode von Claude Code über eine Map-Datei in ihrem NPM-Register geleakt wurde. Die HN-Diskussion hat 93 Punkte und 35 Kommentare.

pi-governance: RBAC, DLP und Audit-Logging für OpenClaw-Coding-Agenten
pi-governance ist ein Plugin, das zwischen KI-Codierungsagenten und Ihrem System sitzt, Werkzeugaufrufe klassifiziert und riskante Operationen blockiert. Es bietet Bash-Befehlssperrung, DLP-Scanning für Geheimnisse und PII, rollenbasierte Zugriffskontrolle und strukturierte Audit-Protokollierung ohne Konfiguration.