OpenClaw-Sicherheitspatches beheben QR-Code-Anmeldedaten-Offenlegung und Plugin-Autoload-Schwachstellen

Zwei kritische Sicherheitslücken in OpenClaw gepatcht
OpenClaw hat zwei Sicherheitspatches veröffentlicht, die schwerwiegende Schwachstellen in der Plattform beheben. Die Patches wurden in Version 2026.3.12 veröffentlicht und folgen auf ein weiteres Sicherheitsproblem (GHSA-5wcw-8jjv-m286), das am Vortag behoben wurde.
QR-Code-Pairing-Schwachstelle
Das QR-Code-Pairing-System, das zur Einrichtung neuer Geräte verwendet wird, hat dauerhafte Gateway-Zugangsdaten direkt im QR-Code ohne Ablaufdatum eingebettet. Das bedeutete, dass jeder, der einen Screenshot des QR-Codes gemacht hat, dauerhaften Zugriff auf alles erhalten würde, was der Agent tun konnte. Die Schwachstelle wurde in v2026.3.12 behoben, das jetzt temporäre Codes verwendet.
Wenn Sie jemals Ihren Einrichtungs-QR-Code irgendwo geteilt haben (Discord, Reddit, Twitter, Facebook usw.), sollten Sie Ihren Gateway-Token sofort neu generieren.
Plugin-Autoload-Schwachstelle
Die zweite Schwachstelle betraf Workspace-Plugins, die automatisch geladen und ausgeführt wurden, wenn ein Repository geklont wurde. Das System führte Plugins aus, ohne nach Benutzerbestätigung zu fragen oder zu prüfen, ob die Quelle vertrauenswürdig war. Dies wurde ebenfalls in v2026.3.12 behoben.
Expositionsstatistiken
Laut SecurityScorecard-Daten von letzter Woche sind über 40.000 OpenClaw-Instanzen im offenen Internet exponiert. Davon waren etwa 12.000 über Remote-Code-Ausführungsschwachstellen (RCE) ausnutzbar. Die tatsächliche Zahl ist jetzt wahrscheinlich höher.
Wenn Sie OpenClaw betreiben, sollten Sie sofort auf die neueste Version aktualisieren, um diese Sicherheitsprobleme zu beheben.
📖 Read the full source: r/openclaw
👀 Siehe auch

Drei E-Mail-basierte Angriffsvektoren gegen KI-Agenten, die E-Mails lesen
Ein Reddit-Beitrag beschreibt drei spezifische Methoden, mit denen Angreifer KI-Agents, die E-Mails verarbeiten, kapern können: Instruction Override, Data Exfiltration und Token Smuggling. Diese nutzen die Unfähigkeit des Agents aus, legitime Anweisungen von bösartigen zu unterscheiden, die in den E-Mail-Text eingebettet sind.
KI-Agenten-Sicherheit: Token-Budget bestimmt Risiko des Datenabflusses
Ein Entwickler testete KI-Agenten, die mit Gmail verbunden waren: Grenzmodelle erkannten Phishing, die mittlere Stufe war instabil, günstige Modelle leiteten bösartige E-Mails stillschweigend weiter. Architekturelle Schutzmaßnahmen (Sandboxing, Berechtigungen) stoppten null Versuche.

Werkzeugautoritätsinjektion in LLM-Agenten: Wenn Werkzeugausgaben die Systemabsicht überschreiben
Ein Forscher demonstriert 'Tool Authority Injection' in einem lokalen LLM-Agenten-Labor und zeigt, wie vertrauenswürdige Tool-Ausgaben auf Policy-Ebene autorisiert werden können, wodurch das Agentenverhalten stillschweigend geändert wird, während Sandbox und Dateizugriff sicher bleiben.

Kritische OpenClaw-Sicherheitslücken am 28.03.2026 gepatcht.
OpenClaw Version 2026.3.28 behebt 8 kritische Sicherheitslücken, die vom Ant AI Security Lab entdeckt wurden, darunter Sandbox-Umgehung, Rechteausweitung und SSRF-Risiken. Nutzer mit Versionen ≤2026.3.24 sollten sofort aktualisieren.