Sicherheitsaudit deckt Schwachstellen im OpenClaw-Skill-Ökosystem auf

✍️ OpenClawRadar📅 Veröffentlicht: 22. März 2026🔗 Source
Sicherheitsaudit deckt Schwachstellen im OpenClaw-Skill-Ökosystem auf
Ad

Sicherheitslücken in OpenClaw entdeckt

Eine detaillierte Sicherheitsprüfung des OpenClaw-Codebestands und der Fähigkeitsbibliothek hat mehrere Sicherheitsbedenken aufgedeckt, die Entwickler bei der Ausführung des Systems in Produktionsumgebungen beachten sollten.

Dokumentierte CVEs und Ausnutzung

Die Prüfung identifizierte 8 dokumentierte Common Vulnerabilities and Exposures (CVEs), darunter:

  • Beliebige Codeausführung durch nicht geprüfte Fähigkeiten
  • Diebstahl von Zugangsdaten durch Einschleusung von Fähigkeiten
  • Extraktion von Eingabeaufforderungen aus nicht vertrauenswürdigen Eingaben

Einige dieser Schwachstellen wurden laut dem Schwachstellen-Offenlegungs-Repository aktiv ausgenutzt.

Sicherheitsprobleme in der Fähigkeitsbibliothek

Das gemeinsame Fähigkeiten-Repository enthält über 900 Fähigkeiten. Eine statische Analyse ergab:

  • Etwa 15 % zeigten verdächtiges Netzwerkverhalten (Kontaktaufnahme mit unbekannten Domains)
  • Abhängigkeitsverwirrungsangriffe in beliebten Fähigkeiten
  • Fähigkeiten, die Umgebungsvariablen stillschweigend abfließen lassen

Obwohl dieses Muster nicht einzigartig für OpenClaw ist – es ist in jedem Plugin-/Fähigkeitensystem üblich, das nicht geprüften Code ausführt – bemerkte der Prüfer, dass es angesichts der Positionierung als "sicheres selbst gehostetes System" überraschend war.

Ad

Alternativer Implementierungsansatz

Der Prüfer wechselte zu einer minimalen Rust-basierten Laufzeitumgebung, die lokal auf Ollama mit qwen2.5:14b läuft. Dieser Ansatz eliminiert das Plugin-Ökosystem und die gemeinsamen Fähigkeiten und konzentriert sich nur auf die notwendigen Grundfunktionen für ihren Anwendungsfall.

Die neue Architektur verwendet einen Task-Runner, der an Claude Code für anspruchsvolle Aufgaben delegiert, während dieser vom Hauptprozess isoliert bleibt. Diese Isolation verhindert, dass der permanente Begleit-Agent Angriffsflächen ausgesetzt wird, die außerhalb der Kontrolle des Entwicklers liegen.

Die Migration dauerte etwa 48 Stunden, um die Grundfunktionalität zu implementieren, wobei die Hauptherausforderung in der architektonischen Neuausrichtung für die Paradigmen "permanenter Begleiter" versus "Tool bei Bedarf" lag.

Sicherheitsempfehlungen

Für Entwickler, die OpenClaw in der Produktion einsetzen:

  • Prüfen Sie Ihre Fähigkeiten gründlich
  • Beschränken Sie die Ausführungsberechtigungen für Fähigkeiten
  • Gehen Sie davon aus, dass jede nicht vertrauenswürdige Fähigkeit jede Aktion ausführen kann, die Ihr Agent ausführen kann
  • Priorisieren Sie Bedrohungsmodellierung gegenüber Funktionsvielfalt

📖 Read the full source: r/LocalLLaMA

Ad

👀 Siehe auch

LLMs können anonyme Forenbenutzer mit 68% Genauigkeit bei 90% Präzision identifizieren.
Sicherheit

LLMs können anonyme Forenbenutzer mit 68% Genauigkeit bei 90% Präzision identifizieren.

Forscher nutzten Gemini und ChatGPT, um Beiträge von Hacker News und Reddit zu analysieren und identifizierten 68 % der anonymen Nutzer mit 90 % Genauigkeit. Die Modelle erledigten in Minuten, was Menschen Stunden gekostet hätte oder unmöglich gewesen wäre.

OpenClawRadar
🦀
Sicherheit

Google Threat Intelligence Group berichtet über ersten KI-entwickelten Zero-Day-Exploit, der 2FA umgeht

Die Google Threat Intelligence Group hat den ersten vollständig KI-entwickelten Zero-Day-Exploit entdeckt, der die Zwei-Faktor-Authentifizierung (2FA) in einem beliebten Open-Source-Web-basierten Systemadministrationstool umgeht, zusammen mit selbstmorphierenden Malware und Gemini-gestützten Backdoors.

OpenClawRadar
OpenClaws "Immer erlauben"-Funktion: Sicherheitslücken und sicherere Alternativen
Sicherheit

OpenClaws "Immer erlauben"-Funktion: Sicherheitslücken und sicherere Alternativen

OpenClaws 'Immer erlauben'-Genehmigungsfunktion war diesen Monat Gegenstand von zwei CVEs, die unautorisierte Befehlsausführung durch Wrapper-Befehlsbindung und Shell-Zeilenfortsetzungs-Umgehungen ermöglichten. Das tiefere Problem ist, wie die Funktion Benutzer dazu bringt, auf Sicherheitsaufforderungen nicht mehr zu achten.

OpenClawRadar
Trojan in Claude Flow-Repository-Skill.md-Dateien gefunden
Sicherheit

Trojan in Claude Flow-Repository-Skill.md-Dateien gefunden

Ein GitHub-Repository mit Claude Flow Skill-Dateien wurde gefunden, das einen Trojaner namens JS/CrypoStealz.AE!MTB enthielt. Die Malware wurde automatisch ausgelöst, als eine KI-basierte IDE den Ordner öffnete, um die Markdown-Dateien zu lesen.

OpenClawRadar