Student trägt zwei Sicherheitspatches zum OpenClaw-Produktionssystem bei

Zwei Sicherheitslücken identifiziert und behoben
Ein Studentenentwickler hat kürzlich zwei Sicherheitspatches zum OpenClaw-Produktionsökosystem beigetragen, die beide manuell in Live-Versionen integriert wurden.
Gateway-'Fail-Open'-Schwachstelle (PR #29198)
Das erste Problem war eine "Fail-Open"-Schwachstelle, bei der Plugin-HTTP-Routen "standardmäßig weit offen" waren. Der Entwickler beschrieb es so: "Wenn ein Entwickler eine Tür nicht manuell verschloss, war sie einfach... offen."
Die Lösung bestand in einer Überarbeitung der Gateway-Logik, um eine strikte "Standardmäßig-Verweigern"-Haltung zu implementieren. Dieser Patch betraf die zentrale Authentifizierungs-Middleware des gesamten Systems, was eine automatische Integration verhinderte. Die Korrektur wurde von @Steipete manuell in den Hauptzweig übernommen und als Teil der Version v2026.3.1 ausgeliefert.
Tabnabbing-Schwachstelle in Chat-Bildern (PR #18685)
Die zweite Schwachstelle war ein klassisches Tabnabbing-Problem in Chat-Bildern, bei dem "eine bösartige Website möglicherweise Ihre Sitzung übernehmen könnte". Der Entwickler implementierte drei Sicherheitsmaßnahmen, um dies zu beheben:
- Hinzufügen von
noopener - Hinzufügen von
noreferrer - Erzwingen von
opener = null, um den Fensterverweis zu löschen
Diese Korrektur wurde in v2026.2.24 veröffentlicht.
Manueller Integrationsprozess
Beide Patches erforderten aufgrund ihrer Auswirkungen auf Kernsysteme eine manuelle statt einer automatischen Integration. Die Gateway-Korrektur benötigte speziell manuelles Eingreifen, da sie die zentrale Authentifizierungs-Middleware betraf.
Der Entwickler merkte an, dass das Live-Schalten ihres Codes durch eine manuelle Integration "sich wie ein riesiger Level-Up anfühlte" und Vertrauen gab, dass Studentenbeiträge die Produktionssicherheit bedeutungsvoll beeinflussen können.
📖 Read the full source: r/openclaw
👀 Siehe auch

OpenObscure: Open-Source On-Device Privacy-Firewall für KI-Agenten
OpenObscure ist eine Open-Source-Datenschutz-Firewall auf dem Gerät, die zwischen KI-Agenten und LLM-Anbietern sitzt. Sie verwendet FF1-Format-Erhaltende Verschlüsselung mit AES-256, um PII-Werte zu verschlüsseln, bevor Anfragen Ihr Gerät verlassen, wodurch die Datenstruktur erhalten bleibt und die Privatsphäre geschützt wird.

Clawndom: Ein Sicherheits-Hook für Claude Code zum Blockieren anfälliger npm-Pakete
Ein Entwickler hat Clawndom erstellt, einen Open-Source-Hook für Claude Code, der npm-Pakete vor der Installation gegen die OSV.dev-Schwachstellendatenbank prüft, bekannte anfällige Pakete blockiert und dabei die Autonomie des Agents beibehält.

Schwedens E-Government-Plattform-Quellcode durch kompromittierte CGI-Infrastruktur geleakt
Der vollständige Quellcode der schwedischen E-Government-Plattform wurde von der Bedrohungsakteurin ByteToBreach geleakt, nachdem die Infrastruktur von CGI Sverige AB kompromittiert wurde. Der Leak umfasst Mitarbeiterdatenbanken, API-Dokumentensigniersysteme, Jenkins-SSH-Zugangsdaten und RCE-Test-Endpunkte.

Bösartiges PyTorch Lightning-Paket stiehlt Anmeldedaten und infiziert npm-Pakete
Das PyPI-Paket 'lightning' in den Versionen 2.6.2 und 2.6.3 enthält Malware im Shai-Hulud-Stil, die Anmeldedaten, Token und Cloud-Geheimnisse stiehlt und über injizierte JavaScript-Payloads auf npm-Pakete übergreift.