Claw Hub und Hugging Face von 575 bösartigen Skill-Paketen betroffen

Sowohl Claw Hub als auch Hugging Face wurden kompromittiert, wie ein neuer Bericht auf r/openclaw zeigt. Der Vorfall führte dazu, dass 575 bösartige Skill-Pakete auf beiden Plattformen hochgeladen wurden. Der ursprüngliche Tweet des Nutzers lautet: "Offenbar wurden beide Websites gehackt und es gibt 575 bösartige Skills auf den Seiten. Seid vorsichtig, was ihr von dort verwendet."
Bösartige Skills können beliebige Befehle ausführen, Umgebungsvariablen (wie API-Schlüssel oder Tokens) exfiltrieren oder lokale Dateien im Arbeitsbereich des Claw-Agenten ändern. Da Claw-Agenten oft mit erhöhten Berechtigungen arbeiten, um Shell-Befehle auszuführen oder auf Cloud-Anmeldedaten zuzugreifen, könnten die Auswirkungen schwerwiegend sein.
Der Quellthread gibt nicht an, ob der Angriff Schwachstellen in der Lieferkette (z. B. kompromittierte Maintainer-Konten) oder direkte Plattformfehler ausnutzte. Dieser Vorfall ähnelt jedoch früheren Angriffen auf die Paketlieferketten von PyPI und npm. Die genauen Skill-Kennungen oder Paketnamen wurden noch nicht veröffentlicht.
Entwickler, die Claw Hub oder Hugging Faces Skill-Registry verwenden, sollten sofort ihre installierten Skills überprüfen. Zu den wichtigsten Maßnahmen gehören:
- Alle installierten Skills mit
claw skills listauflisten - Prüfen des Skill-Quellcodes auf verdächtige Netzwerkaufrufe,
os.system,execoder base64-kodierte Zeichenfolgen. - Skill-Versionen festlegen und Code-Review für alle in der Produktion verwendeten Skills aktivieren.
- Erwägen, Claw-Agenten in Sandbox-Umgebungen (z. B. Docker-Container) mit minimalen Netzwerk- und Dateisystemberechtigungen auszuführen.
Bislang wurde weder von Claw noch von Hugging Face eine offizielle Stellungnahme veröffentlicht. Die Community verfolgt die Situation im ursprünglichen Reddit-Thread. Dies ist ein kritisches Sicherheitsereignis für alle, die auf KI-Coding-Agenten angewiesen sind, die externe Skills laden.
📖 Read the full source: r/openclaw
👀 Siehe auch

Claude Code findet 23 Jahre alte Linux-Kernel-Sicherheitslücke
Der Anthropic-Forscher Nicholas Carlini nutzte Claude Code, um mehrere remote ausnutzbare Heap-Pufferüberläufe im Linux-Kernel zu entdecken, darunter einen, der 23 Jahre lang verborgen geblieben war. Die KI fand die Fehler mit minimaler Aufsicht, indem sie den gesamten Kernel-Quellbaum durchsuchte.

pi-governance: RBAC, DLP und Audit-Logging für OpenClaw-Coding-Agenten
pi-governance ist ein Plugin, das zwischen KI-Codierungsagenten und Ihrem System sitzt, Werkzeugaufrufe klassifiziert und riskante Operationen blockiert. Es bietet Bash-Befehlssperrung, DLP-Scanning für Geheimnisse und PII, rollenbasierte Zugriffskontrolle und strukturierte Audit-Protokollierung ohne Konfiguration.

Roblox-Betrug und KI-Tool verursachten Ausfall der Vercel-Plattform
Ein Roblox-Cheat in Kombination mit einem KI-Tool hat Berichten zufolge einen kompletten Plattformausfall bei Vercel verursacht und auf Hacker News mit 66 Punkten und 24 Kommentaren für erhebliche Diskussionen gesorgt.

Passen Sie Ihr OpenClaw an: Kosten sparen und Sicherheit verbessern
Entdecken Sie, wie Sie Ihren OpenClaw anpassen können, um nicht nur Geld zu sparen, sondern auch die Sicherheit zu erhöhen, wie im r/openclaw-Subreddit diskutiert.