OpenClaw, ein KI-Agent, der seit November 2025 verfügbar ist, ist beliebt, da er flexible Funktionen und modularen Plugins bietet. Doch mit steigenden Nutzerzahlen kommen auch die ersten Sicherheitslücken einher.
Wo Licht ist, ist auch Schatten: Mit der großen Beliebtheit von OpenClaw kommen auch Sicherheitsrisiken einher.
Seit November 2025 ist „OpenClaw“ verfügbar, ein KI-Agent, der gerade für Aufsehen sorgt. Zum einen, weil er ein Open-Source-Projekt ist und über sogenannte „Skills“ modular an verschiedene Szenarien angepasst werden kann. Und zum anderen, weil schon jetzt zwei Schwachstellen in dem Projekt gefunden wurden, die die Sicherheit seiner Nutzer gefährden.
OpenClaw, früher zeitweise „Clawdbot“ und bis vor Kurzem „Moltbot“ genannt, ist ein Open-Source-Projekt, das die Entwicklung von autonomen KI-Agenten zum Ziel hat, die Aufgaben wie das Verwalten von E-Mails, Kalendern und Terminen automatisiert. Das Projekt wurde im November 2025 gegründet und wurde am 30. Januar 2026 in OpenClaw umbenannt. Es umfasst auch die Plattform „ClawHub“, auf der Nutzer die Skills für OpenClaw-Agenten teilen und suchen können, um deren Effizienz und Funktionalität zu erweitern. Es ist mittlerweile breit bekannt, dass solche Tools, je beliebter sie werden, häufiger angegriffen werden. Derzeit wird auch OpenClaw zunehmend zur Zielscheibe von Cyberkriminellen. Zudem wurden jüngst zwei Sicherheitslücken in dem viralen KI-Agenten entdeckt.
Bei den beiden Sicherheitslücken, die Anfang Februar 2026 entdeckt wurden, handelt es sich um EUVD-2026-5280* / CVE-2026-25253 (CVSS-Score 8.8, EPSS-Score 0.00) und EUVD2026-5363 / CVE-2026-25475 (CVSS-Score 6.5, EPSS-Score 0.29). Erstere ist eine RCE-Schwachstelle (Remote Code Execution), von der alle Versionen vor 2026.1.29 betroffen sind. Die Schwachstelle ermöglicht es einem Angreifer, durch das Ausnutzen eines „gatewayUrl“-Wertes aus einer Abfragezeichenfolge automatisch eine WebSocket-Verbindung herzustellen und einen Token zu senden, ohne dass der Benutzer eine Aufforderung erhält. Dadurch erhält der Angreifer unbefugten Zugriff auf den OpenClaw, sofern er einen Nutzer dazu bringt, auf einen manipulierten Link zu klicken. So wiederum kann der Angreifer den Authentifizierungstoken des Nutzers stehlen und die Kontrolle über den Agenten übernehmen, was zu einem vollständigen Zugriff auf alle lokalen Dateien, API-Schlüssel und andere sensible Informationen führen kann.
Die laut CVSS-Score weniger risikoreiche Schwachstelle EUVD-2026-5363 / CVE-2026-25475 betrifft alle Versionen unter 2026.1.30 und stellt eine Path-Traversal-Sicherheitslücke dar. Sie betrifft die Funktion „isValidMedia()“ im Quellcode-Datei „src/media/parse.ts“ und erlaubt es Angreifern, beliebige Dateien auf dem System zu lesen, indem sie manipulierte „MEDIA-URIs“ verwenden, welche potenziell sensible Daten exfiltrieren können. Beide Schwachstellen wurden mit Version 2026.1.30 geschlossen.
KI-Agenten wie OpenClaw sind aufgrund ihrer weitreichenden Systemrechte und der sensiblen Daten, die sie verarbeiten, ein beliebtes Ziel für Hacker. Sie sind besonders anfällig, weil sie in der Lage sind, auf private Informationen zuzugreifen, nicht vertrauenswürdige Inhalte zu verarbeiten und extern zu kommunizieren.
Um sich vor der Ausnutzung von Sicherheitslücken in KI-Agenten zu schützen, sollten Unternehmen umfassende Sicherheitsrichtlinien implementieren. Dazu gehört die regelmäßige Überprüfung und Aktualisierung der Software, um bekannte Schwachstellen zu schließen. Die Einführung von Intrusion Detection Systemen (IDS) kann helfen, verdächtige Aktivitäten frühzeitig zu erkennen, Nutzer sollten nur die Berechtigungen erhalten, die sie unbedingt brauchen. Darüber hinaus sollten robuste Authentifizierungs- und Zugriffskontrollmechanismen, wie eine Multifaktor-Authentifizierung, eingesetzt werden, um sicherzustellen, dass nur autorisierte Benutzer auf sensible Daten und Funktionen zugreifen können. Schulungen für Mitarbeiter über Sicherheitspraktiken und das Bewusstsein für potenzielle Phishing-Angriffe sind ebenfalls entscheidend, um das Risiko der Kompromittierung von KI-Agenten zu minimieren. Durch diese Maßnahmen können Unternehmen die Sicherheit ihrer KI-Agenten stärken und die Gefahren, die von Cyberkriminellen ausgehen, erheblich reduzieren.
* Hinweis zum EPSS-Score: Das Exploit Prediction Scoring System zeigt die Wahrscheinlichkeit in Prozent an, mit der eine Schwachstelle innerhalb der nächsten 30 Tage ausgenutzt wird. Der entsprechende Score kann sich im Laufe der Zeit verändern. Sofern nicht anders angegeben, beziehen wir uns auf den Stand des EPSS-Scores zum Zeitpunkt der Veröffentlichung des Artikels.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.