Abo -30% SUB30
Cisco nennt OpenClaw 'einen absoluten Sicherheits-Albtraum'
$ ./blog/news
Neuigkeiten

Cisco nennt OpenClaw 'einen absoluten Sicherheits-Albtraum'

ClawHosters
ClawHosters von Daniel Samer
3 Min. Lesezeit

Am 28. Januar hat Ciscos AI Threat and Security Research Team eine Sicherheitsbewertung veröffentlicht, die keine Fragen offen lässt. OpenClaw sei "ein Traum für vielbeschäftigte Profis", aber "ein absoluter Albtraum aus Sicherheitsperspektive". Drei Forscher (Amy Chang, Vineeth Sai Narajala, Idan Habler) haben vier Angriffsvektoren identifiziert, die die Plattform in der Standardkonfiguration gefährlich machen.

Die vier Angriffsvektoren

Cisco benennt Shell-Befehlsausführung, Dateisystemzugriff, API-Key-Leaks durch Prompt Injection und Messaging-App-Integrationen (WhatsApp, iMessage) als primäre Angriffsflächen. Das Grundproblem: OpenClaw wurde für lokale Nutzung auf dem eigenen Rechner gebaut. Es vertraut der Umgebung, in der es läuft. Sobald Nutzer es ohne Absicherung ins Internet stellen, bricht dieses Vertrauensmodell zusammen.

Das Team hat auch einen Open-Source Skill Scanner veröffentlicht und damit 31.000 ClawHub-Skills geprüft. Ergebnis: 26% enthielten mindestens eine Schwachstelle. Ein Test-Skill namens "What Would Elon Do?" hat unbemerkt Nutzerdaten per curl an externe Server geschickt. Der Scanner meldete 9 Befunde, davon 2 kritisch.

Die breitere Krise

Ciscos Bericht erschien nicht isoliert. In derselben Woche meldete Sicherheitsforscher Mav Levin CVE-2026-25253, eine CVSS-8.8 One-Click-RCE-Schwachstelle. Ein Opfer besucht einen manipulierten Link, und der Angreifer bekommt volle Code-Ausführung auf dem Host. Gepatcht in v2026.1.29, aber das Zeitfenster war real.

Tage später enthüllte Koi Security die ClawHavoc-Kampagne: 341 bösartige Skills in ClawHub eingeschleust, 335 davon mit Atomic macOS Stealer gegen Krypto-Zugangsdaten. Unabhängiger Forscher Maor Dayan scannte das Internet und fand 42.665 exponierte OpenClaw-Instanzen. Bei 93,4% war die Authentifizierung umgangen.

Das ist kein Bug. Das ist eine Architektur, die auf Arten eingesetzt wird, für die sie nie gedacht war.

Was das für dich bedeutet

Wer OpenClaw selbst hostet, sollte das CDP Institute Summary lesen: Diese Agenten "führen Aktionen aus und bewegen Daten zwischen Systemen, ohne Standardkontrollen auszulösen." Du brauchst mindestens Authentifizierung, Netzwerk-Isolation und regelmäßige Updates. Unser Security Hardening Guide deckt die Details ab.

Wer sich die Infrastrukturarbeit sparen will: ClawHosters übernimmt das. Jede Instanz läuft in einem isolierten Container mit erzwungener Authentifizierung, eingeschränktem Netzwerkzugang und Patches innerhalb weniger Stunden nach Release. Der Safety Scanner läuft automatisch auf allen verwalteten Instanzen.

Häufig gestellte Fragen

OpenClaw ist sicher, wenn es richtig konfiguriert ist. Die Bedenken des Cisco-Teams zielen auf Standard-Deployments ohne Authentifizierung und mit uneingeschränktem Netzwerkzugang. Aktiviere die Authentifizierung, beschränke Shell-Zugriffe, prüfe deine Skills und halte die Version aktuell. Managed Hosting eliminiert die meisten Risiken von Haus aus.

Cisco hat 31.000 ClawHub-Skills gescannt und bei 26% mindestens eine Schwachstelle gefunden. Ein Test-Skill hat unbemerkt Nutzerdaten per curl an einen externen Server geschickt. Der Scanner ist Open Source und kann für eigene Audits verwendet werden.

Ja. ClawHosters erzwingt Authentifizierung auf allen Instanzen, betreibt jeden Kunden in einem isolierten Container, schränkt den Netzwerkzugang ein und spielt Sicherheitspatches innerhalb weniger Stunden nach Veröffentlichung ein.
*Zuletzt aktualisiert: Februar 2026*

Quellen

  1. 1 eine Sicherheitsbewertung veröffentlicht
  2. 2 CVE-2026-25253
  3. 3 enthüllte Koi Security die ClawHavoc-Kampagne
  4. 4 scannte das Internet
  5. 5 CDP Institute Summary
  6. 6 Security Hardening Guide
  7. 7 ClawHosters
  8. 8 Safety Scanner