Sicherheitsaudit deckt Schwachstellen im OpenClaw-Skill-Ökosystem auf

Sicherheitslücken in OpenClaw entdeckt
Eine detaillierte Sicherheitsprüfung des OpenClaw-Codebestands und der Fähigkeitsbibliothek hat mehrere Sicherheitsbedenken aufgedeckt, die Entwickler bei der Ausführung des Systems in Produktionsumgebungen beachten sollten.
Dokumentierte CVEs und Ausnutzung
Die Prüfung identifizierte 8 dokumentierte Common Vulnerabilities and Exposures (CVEs), darunter:
- Beliebige Codeausführung durch nicht geprüfte Fähigkeiten
- Diebstahl von Zugangsdaten durch Einschleusung von Fähigkeiten
- Extraktion von Eingabeaufforderungen aus nicht vertrauenswürdigen Eingaben
Einige dieser Schwachstellen wurden laut dem Schwachstellen-Offenlegungs-Repository aktiv ausgenutzt.
Sicherheitsprobleme in der Fähigkeitsbibliothek
Das gemeinsame Fähigkeiten-Repository enthält über 900 Fähigkeiten. Eine statische Analyse ergab:
- Etwa 15 % zeigten verdächtiges Netzwerkverhalten (Kontaktaufnahme mit unbekannten Domains)
- Abhängigkeitsverwirrungsangriffe in beliebten Fähigkeiten
- Fähigkeiten, die Umgebungsvariablen stillschweigend abfließen lassen
Obwohl dieses Muster nicht einzigartig für OpenClaw ist – es ist in jedem Plugin-/Fähigkeitensystem üblich, das nicht geprüften Code ausführt – bemerkte der Prüfer, dass es angesichts der Positionierung als "sicheres selbst gehostetes System" überraschend war.
Alternativer Implementierungsansatz
Der Prüfer wechselte zu einer minimalen Rust-basierten Laufzeitumgebung, die lokal auf Ollama mit qwen2.5:14b läuft. Dieser Ansatz eliminiert das Plugin-Ökosystem und die gemeinsamen Fähigkeiten und konzentriert sich nur auf die notwendigen Grundfunktionen für ihren Anwendungsfall.
Die neue Architektur verwendet einen Task-Runner, der an Claude Code für anspruchsvolle Aufgaben delegiert, während dieser vom Hauptprozess isoliert bleibt. Diese Isolation verhindert, dass der permanente Begleit-Agent Angriffsflächen ausgesetzt wird, die außerhalb der Kontrolle des Entwicklers liegen.
Die Migration dauerte etwa 48 Stunden, um die Grundfunktionalität zu implementieren, wobei die Hauptherausforderung in der architektonischen Neuausrichtung für die Paradigmen "permanenter Begleiter" versus "Tool bei Bedarf" lag.
Sicherheitsempfehlungen
Für Entwickler, die OpenClaw in der Produktion einsetzen:
- Prüfen Sie Ihre Fähigkeiten gründlich
- Beschränken Sie die Ausführungsberechtigungen für Fähigkeiten
- Gehen Sie davon aus, dass jede nicht vertrauenswürdige Fähigkeit jede Aktion ausführen kann, die Ihr Agent ausführen kann
- Priorisieren Sie Bedrohungsmodellierung gegenüber Funktionsvielfalt
📖 Read the full source: r/LocalLLaMA
👀 Siehe auch

LLMs können anonyme Forenbenutzer mit 68% Genauigkeit bei 90% Präzision identifizieren.
Forscher nutzten Gemini und ChatGPT, um Beiträge von Hacker News und Reddit zu analysieren und identifizierten 68 % der anonymen Nutzer mit 90 % Genauigkeit. Die Modelle erledigten in Minuten, was Menschen Stunden gekostet hätte oder unmöglich gewesen wäre.
Google Threat Intelligence Group berichtet über ersten KI-entwickelten Zero-Day-Exploit, der 2FA umgeht
Die Google Threat Intelligence Group hat den ersten vollständig KI-entwickelten Zero-Day-Exploit entdeckt, der die Zwei-Faktor-Authentifizierung (2FA) in einem beliebten Open-Source-Web-basierten Systemadministrationstool umgeht, zusammen mit selbstmorphierenden Malware und Gemini-gestützten Backdoors.

OpenClaws "Immer erlauben"-Funktion: Sicherheitslücken und sicherere Alternativen
OpenClaws 'Immer erlauben'-Genehmigungsfunktion war diesen Monat Gegenstand von zwei CVEs, die unautorisierte Befehlsausführung durch Wrapper-Befehlsbindung und Shell-Zeilenfortsetzungs-Umgehungen ermöglichten. Das tiefere Problem ist, wie die Funktion Benutzer dazu bringt, auf Sicherheitsaufforderungen nicht mehr zu achten.

Trojan in Claude Flow-Repository-Skill.md-Dateien gefunden
Ein GitHub-Repository mit Claude Flow Skill-Dateien wurde gefunden, das einen Trojaner namens JS/CrypoStealz.AE!MTB enthielt. Die Malware wurde automatisch ausgelöst, als eine KI-basierte IDE den Ordner öffnete, um die Markdown-Dateien zu lesen.