Caelguard: Open-Source-Sicherheitsscanner für OpenClaw-Fähigkeiten

Caelguard ist ein Open-Source-Sicherheitsscanner, der speziell für das OpenClaw-Ökosystem entwickelt wurde und lokal ohne Netzwerkaufrufe läuft. Er automatisiert die Überprüfung auf Sicherheitslücken in Skills, die auf ClawHub veröffentlicht werden.
Sicherheitserkenntnisse aus der OpenClaw-Forschung
Die Forschung ergab, dass die Hürde, einen Skill auf ClawHub zu veröffentlichen, minimal ist: Es wird nur eine SKILL-Markdown-Datei und ein GitHub-Konto benötigt, das mindestens eine Woche alt ist, ohne Code-Signing oder Überprüfungsprozess. Skills erben volle Agentenberechtigungen, einschließlich Shell-Zugriff, Dateisystem-Lese-/Schreibzugriff und Zugriff auf Anmeldedaten.
Die Analyse ergab, dass etwa jeder fünfte veröffentlichte Skill besorgniserregende Sicherheitsprobleme enthält:
- Prompt-Injection
- Credential-Harvesting
- Verschleierte Payloads
- Datenexfiltrationsmuster
Spezifische Muster, auf die zu achten ist
Der Scanner überprüft auf diese spezifischen Indikatoren für Kompromittierung in installierten Skills:
- Base64-Blobs in Markdown-Dateien (häufige Verschleierungstechnik)
- Nullbreitenzeichen oder Unicode-Tag-Bereich (U+E0000) in SKILL-Markdown
- Voraussetzungen, die Benutzer auffordern, curl-Befehle auszuführen oder Sicherheitseinstellungen zu deaktivieren
- Skripte, die auf sensible Verzeichnisse und Dateien zugreifen, einschließlich
.ssh/,.envoderauth-profiles.json - Socket-Verbindungen oder
/dev/tcp-Muster in jedem Skript exec/eval-Aufrufe mit String-Verkettung
Tool-Details
Caelguard ist unter MIT-Lizenz verfügbar unter github.com/Justincredible-tech/caelguard-community. Das Tool läuft lokal und führt keine Netzwerkaufrufe durch, was die Privatsphäre während Sicherheitsaudits gewährleistet.
📖 Read the full source: r/openclaw
👀 Siehe auch

Gefälschte Claude-Website verbreitet PlugX-Malware über Sideloading-Angriff
Eine gefälschte Claude-Website bietet einen trojanisierten Installer an, der PlugX-Malware durch DLL-Sideloading einschleust und Angreifern Fernzugriff auf kompromittierte Systeme ermöglicht. Der Angriff nutzt einen legitimen G DATA Antivirus-Updater mit gültiger Signatur, um schädlichen Code zu laden.

Erkundung der Risiken der Nutzung eines Google-Kontos mit Gemini-Cli und Gemini Pro-Abonnement
Gemini-Cli und Ihr Gemini Pro-Abonnement könnten einige Risiken für Ihr Google-Konto darstellen. Hier erfahren Sie, was Sie über mögliche Schwachstellen im Umgang mit diesen KI-Tools wissen müssen.

Claude Code führt nach Widerruf Protokollsitzungen fort, Nutzer berichtet von 2-wöchiger Support-Stille
Ein Nutzer von Claude Code berichtet, dass Sitzungsprotokolle weiterhin erschienen, nachdem der Zugriff widerrufen wurde, und der Anthropic-Support zwei Wochen lang nicht reagierte. Die Protokolle enthielten Bereiche wie user:file_upload, user:ccr_inference und user:sessions:claude_code.

OpenClaw-Sicherheitslücken: Kritische Framework-Schwachstellen am 28.03.2026 gepatcht.
Das Ant AI Security Lab identifizierte 33 Schwachstellen im Kernframework von OpenClaw, wobei 8 kritische Probleme im Release 2026.3.28 behoben wurden. Die Schwachstellen umfassen Sandbox-Umgehung, Rechteausweitung, Sitzungsfortbestand nach Token-Widerruf, SSRF-Risiken und Allowlist-Degradation.