OpenClaw Der nächste KI-Agent mit enormen Schwachstellen

Von Melanie Staudacher 3 min Lesedauer

Anbieter zum Thema

OpenClaw, ein KI-Agent, der seit November 2025 verfügbar ist, ist beliebt, da er flexible Funktionen und modularen Plugins bietet. Doch mit steigenden Nutzerzahlen kommen auch die ersten Sicherheitslücken einher.

Wo Licht ist, ist auch Schatten: Mit der großen Beliebtheit von OpenClaw kommen auch Sicherheitsrisiken einher.(Bild:  Dall-E / Vogel IT-Medien GmbH / KI-generiert)
Wo Licht ist, ist auch Schatten: Mit der großen Beliebtheit von OpenClaw kommen auch Sicherheitsrisiken einher.
(Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)

Seit November 2025 ist „OpenClaw“ verfügbar, ein KI-Agent, der gerade für Aufsehen sorgt. Zum einen, weil er ein Open-Source-Projekt ist und über sogenannte „Skills“ modular an verschiedene Szenarien angepasst werden kann. Und zum anderen, weil schon jetzt zwei Schwachstellen in dem Projekt gefunden wurden, die die Sicherheit seiner Nutzer gefährden.

OpenClaw, früher zeitweise „Clawdbot“ und bis vor Kurzem „Moltbot“ genannt, ist ein Open-Source-Projekt, das die Entwicklung von autonomen KI-Agenten zum Ziel hat, die Aufgaben wie das Verwalten von E-Mails, Kalendern und Terminen automatisiert. Das Projekt wurde im No­vem­ber 2025 gegründet und wurde am 30. Januar 2026 in OpenClaw umbenannt. Es umfasst auch die Plattform „ClawHub“, auf der Nutzer die Skills für OpenClaw-Agenten teilen und su­chen können, um deren Effizienz und Funktionalität zu erweitern. Es ist mittlerweile breit bekannt, dass solche Tools, je beliebter sie werden, häufiger angegriffen werden. Derzeit wird auch OpenClaw zunehmend zur Zielscheibe von Cyberkriminellen. Zudem wurden jüngst zwei Sicherheitslücken in dem viralen KI-Agenten entdeckt.

Sicherheitslücken in OpenClaw

Bei den beiden Sicherheitslücken, die Anfang Februar 2026 entdeckt wurden, handelt es sich um EUVD-2026-5280* / CVE-2026-25253 (CVSS-Score 8.8, EPSS-Score 0.00) und EUVD­2026-5363 / CVE-2026-25475 (CVSS-Score 6.5, EPSS-Score 0.29). Erstere ist eine RCE-Schwachstelle (Remote Code Execution), von der alle Versionen vor 2026.1.29 betroffen sind. Die Schwachstelle ermöglicht es einem Angreifer, durch das Ausnutzen eines „gatewayUrl“-Wertes aus einer Abfragezeichenfolge automatisch eine WebSocket-Verbindung herzustellen und einen Token zu senden, ohne dass der Benutzer eine Aufforderung erhält. Da­durch erhält der Angreifer unbefugten Zugriff auf den OpenClaw, sofern er einen Nutzer dazu bringt, auf einen manipulierten Link zu klicken. So wiederum kann der Angreifer den Au­then­ti­fi­zier­ungs­to­ken des Nutzers stehlen und die Kontrolle über den Agenten übernehmen, was zu einem vollständigen Zugriff auf alle lokalen Dateien, API-Schlüssel und andere sensible In­formationen führen kann.

Die laut CVSS-Score weniger risikoreiche Schwachstelle EUVD-2026-5363 / CVE-2026-25475 betrifft alle Versionen unter 2026.1.30 und stellt eine Path-Traversal-Sicherheitslücke dar. Sie betrifft die Funktion „isValidMedia()“ im Quellcode-Datei „src/media/parse.ts“ und erlaubt es Angreifern, beliebige Dateien auf dem System zu lesen, indem sie manipulierte „MEDIA-URIs“ verwenden, welche potenziell sensible Daten exfiltrieren können. Beide Schwachstellen wurden mit Version 2026.1.30 geschlossen.

Security-Learning

KI-Agenten wie OpenClaw sind aufgrund ihrer weitreichenden Systemrechte und der sensiblen Daten, die sie verarbeiten, ein beliebtes Ziel für Hacker. Sie sind besonders anfällig, weil sie in der Lage sind, auf private Informationen zuzugreifen, nicht vertrauenswürdige Inhalte zu ver­arbeiten und extern zu kommunizieren.

Um sich vor der Ausnutzung von Sicherheitslücken in KI-Agenten zu schützen, sollten Un­ter­nehmen umfassende Sicherheitsrichtlinien implementieren. Dazu gehört die regelmäßige Überprüfung und Aktualisierung der Software, um bekannte Schwachstellen zu schließen. Die Einführung von Intrusion Detection Systemen (IDS) kann helfen, verdächtige Aktivitäten früh­zeitig zu erkennen, Nutzer sollten nur die Berechtigungen erhalten, die sie unbedingt brauchen. Darüber hinaus sollten robuste Authentifizierungs- und Zugriffs­kontroll­me­cha­nis­men, wie eine Multifaktor-Authentifizierung, eingesetzt werden, um sicherzustellen, dass nur auto­ri­sier­te Benutzer auf sensible Daten und Funktionen zugreifen können. Schulungen für Mitarbeiter über Sicherheitspraktiken und das Bewusstsein für potenzielle Phishing-Angriffe sind ebenfalls entscheidend, um das Risiko der Kompromittierung von KI-Agenten zu mini­mieren. Durch diese Maßnahmen können Unternehmen die Sicherheit ihrer KI-Agenten stärken und die Ge­fahren, die von Cyberkriminellen ausgehen, erheblich reduzieren.

* Hinweis zum EPSS-Score: Das Exploit Prediction Scoring System zeigt die Wahrscheinlichkeit in Prozent an, mit der eine Schwachstelle innerhalb der nächsten 30 Tage ausgenutzt wird. Der ent­sprechende Score kann sich im Laufe der Zeit verändern. Sofern nicht anders angegeben, beziehen wir uns auf den Stand des EPSS-Scores zum Zeitpunkt der Veröffentlichung des Artikels.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

(ID:50706138)