Caelguard: Open-Source-Sicherheitsscanner für OpenClaw-Fähigkeiten

✍️ OpenClawRadar📅 Veröffentlicht: 1. März 2026🔗 Source
Caelguard: Open-Source-Sicherheitsscanner für OpenClaw-Fähigkeiten
Ad

Caelguard ist ein Open-Source-Sicherheitsscanner, der speziell für das OpenClaw-Ökosystem entwickelt wurde und lokal ohne Netzwerkaufrufe läuft. Er automatisiert die Überprüfung auf Sicherheitslücken in Skills, die auf ClawHub veröffentlicht werden.

Sicherheitserkenntnisse aus der OpenClaw-Forschung

Die Forschung ergab, dass die Hürde, einen Skill auf ClawHub zu veröffentlichen, minimal ist: Es wird nur eine SKILL-Markdown-Datei und ein GitHub-Konto benötigt, das mindestens eine Woche alt ist, ohne Code-Signing oder Überprüfungsprozess. Skills erben volle Agentenberechtigungen, einschließlich Shell-Zugriff, Dateisystem-Lese-/Schreibzugriff und Zugriff auf Anmeldedaten.

Die Analyse ergab, dass etwa jeder fünfte veröffentlichte Skill besorgniserregende Sicherheitsprobleme enthält:

  • Prompt-Injection
  • Credential-Harvesting
  • Verschleierte Payloads
  • Datenexfiltrationsmuster
Ad

Spezifische Muster, auf die zu achten ist

Der Scanner überprüft auf diese spezifischen Indikatoren für Kompromittierung in installierten Skills:

  • Base64-Blobs in Markdown-Dateien (häufige Verschleierungstechnik)
  • Nullbreitenzeichen oder Unicode-Tag-Bereich (U+E0000) in SKILL-Markdown
  • Voraussetzungen, die Benutzer auffordern, curl-Befehle auszuführen oder Sicherheitseinstellungen zu deaktivieren
  • Skripte, die auf sensible Verzeichnisse und Dateien zugreifen, einschließlich .ssh/, .env oder auth-profiles.json
  • Socket-Verbindungen oder /dev/tcp-Muster in jedem Skript
  • exec/eval-Aufrufe mit String-Verkettung

Tool-Details

Caelguard ist unter MIT-Lizenz verfügbar unter github.com/Justincredible-tech/caelguard-community. Das Tool läuft lokal und führt keine Netzwerkaufrufe durch, was die Privatsphäre während Sicherheitsaudits gewährleistet.

📖 Read the full source: r/openclaw

Ad

👀 Siehe auch

Gefälschte Claude-Website verbreitet PlugX-Malware über Sideloading-Angriff
Sicherheit

Gefälschte Claude-Website verbreitet PlugX-Malware über Sideloading-Angriff

Eine gefälschte Claude-Website bietet einen trojanisierten Installer an, der PlugX-Malware durch DLL-Sideloading einschleust und Angreifern Fernzugriff auf kompromittierte Systeme ermöglicht. Der Angriff nutzt einen legitimen G DATA Antivirus-Updater mit gültiger Signatur, um schädlichen Code zu laden.

OpenClawRadar
Erkundung der Risiken der Nutzung eines Google-Kontos mit Gemini-Cli und Gemini Pro-Abonnement
Sicherheit

Erkundung der Risiken der Nutzung eines Google-Kontos mit Gemini-Cli und Gemini Pro-Abonnement

Gemini-Cli und Ihr Gemini Pro-Abonnement könnten einige Risiken für Ihr Google-Konto darstellen. Hier erfahren Sie, was Sie über mögliche Schwachstellen im Umgang mit diesen KI-Tools wissen müssen.

OpenClawRadar
Claude Code führt nach Widerruf Protokollsitzungen fort, Nutzer berichtet von 2-wöchiger Support-Stille
Sicherheit

Claude Code führt nach Widerruf Protokollsitzungen fort, Nutzer berichtet von 2-wöchiger Support-Stille

Ein Nutzer von Claude Code berichtet, dass Sitzungsprotokolle weiterhin erschienen, nachdem der Zugriff widerrufen wurde, und der Anthropic-Support zwei Wochen lang nicht reagierte. Die Protokolle enthielten Bereiche wie user:file_upload, user:ccr_inference und user:sessions:claude_code.

OpenClawRadar
OpenClaw-Sicherheitslücken: Kritische Framework-Schwachstellen am 28.03.2026 gepatcht.
Sicherheit

OpenClaw-Sicherheitslücken: Kritische Framework-Schwachstellen am 28.03.2026 gepatcht.

Das Ant AI Security Lab identifizierte 33 Schwachstellen im Kernframework von OpenClaw, wobei 8 kritische Probleme im Release 2026.3.28 behoben wurden. Die Schwachstellen umfassen Sandbox-Umgehung, Rechteausweitung, Sitzungsfortbestand nach Token-Widerruf, SSRF-Risiken und Allowlist-Degradation.

OpenClawRadar