Abo -30% SUB30
433 CVEs in 164 Tagen: FlyingPenguin nennt OpenClaw 'die vielleicht schlechteste Software aller Zeiten'
$ ./blog/news
Neuigkeiten

433 CVEs in 164 Tagen: FlyingPenguin nennt OpenClaw 'die vielleicht schlechteste Software aller Zeiten'

ClawHosters
ClawHosters von Daniel Samer
3 Min. Lesezeit

Am 7. Mai hat das Sicherheitsblog FlyingPenguin einen Report veröffentlicht, der jeden OpenClaw-Self-Hoster aufhorchen lassen sollte. Der Titel: "OpenClaw is Cooked: 433 CVEs Patched by Agents That Can't Fix What's Broken."

2,64 Sicherheitslücken pro Tag. So sieht die Bilanz seit dem OpenClaw-Launch im November 2025 aus. Der längste Zeitraum ohne neues CVE? Zwölf Tage, vom 7. bis 18. Februar. Das war der Bestwert.

Die Zahlen

FlyingPenguins Analyse ordnet 376 dieser CVEs VulnCheck zu, einer anerkannten CNA. Der Rest kam über andere Kanäle. Aber die reine Zahl ist nur ein Teil der Geschichte.

Was mir wirklich Sorgen macht:

  • 63 % aller öffentlich erreichbaren OpenClaw-Instanzen laufen ohne Authentifizierung

  • 42.900 exponierte Instanzen sind gerade online

  • 15.200 davon direkt anfällig für Remote Code Execution

  • 341 bösartige Skills auf ClawHub identifiziert (von 2.857 überprüften, geschätzt rund 900 bis März)

Microsoft Defender stuft OpenClaw mittlerweile als "untrusted code execution with persistent credentials" ein. Oasis Security hat separat gezeigt, dass jede besuchte Website still die volle Kontrolle über einen laufenden OpenClaw-Agenten übernehmen kann. Das muss man sich mal klarmachen.

Fünf Kategorien des Versagens

FlyingPenguin gruppiert die Schwachstellen in sogenannte "Flobster"-Kategorien. Trust-Boundary-Collapse führt mit 47 Advisories. Authorization-Scope-Probleme kommen auf 41. Exec-Boundary-Injection liegt bei 18, Control-Plane-Exposure bei 10, und LLM-Surface-Schwachstellen bilden das Schlusslicht mit drei.

Das Muster ist deutlich: OpenClaw wurde schnell gebaut, schnell veröffentlicht. Sicherheit kam danach.

Was das für Self-Hoster bedeutet

Wer OpenClaw selbst hostet, muss 2,6 CVEs pro Tag verfolgen und patchen. Jeden einzelnen Tag. Eines übersehen, und dein Server ist potenziell für Remote Code Execution offen.

Die meisten Leute, die OpenClaw zu Hause betreiben, erfahren von diesen CVEs erst, wenn ein Blogpost wie der von FlyingPenguin viral geht.

Bei ClawHosters landen Security-Patches, bevor die meisten Nutzer überhaupt von der Schwachstelle gehört haben. Kein öffentlich erreichbares Gateway, keine standardmäßig deaktivierte Authentifizierung, keine Localhost-Trust-Annahmen. Kein Marketingversprechen. So funktioniert Managed Infrastructure, wenn jemand die CVE-Feeds tatsächlich täglich überwacht.

Den kompletten Überblick über unsere Schutzmaßnahmen findest du im Security Hardening Guide. Und der Managed-vs.-Self-Hosted-Vergleich legt die echten Trade-offs nebeneinander.

Pläne ab 3,90 EUR/Monat. Wahrscheinlich günstiger als die Zeit, die du mit der Jagd auf 2,64 CVEs pro Tag verbringen würdest.

Häufig gestellte Fragen

Das hängt komplett vom Setup ab. FlyingPenguin hat 433 CVEs in 164 Tagen dokumentiert, und 63 % der öffentlichen Instanzen laufen ohne Authentifizierung. Self-Hosted-Installationen brauchen ständiges Patching. Managed-Plattformen wie ClawHosters spielen Patches proaktiv ein.

Laut FlyingPenguins Report vom Mai 2026 kommt OpenClaw seit dem Launch im November 2025 auf durchschnittlich 2,64 CVEs pro Tag. Die längste Lücke ohne neues CVE waren 12 Tage im Februar 2026.

Ja. ClawHosters spielt Security-Patches ein, bevor die meisten CVEs öffentlich bekannt werden. Managed-Instanzen exponieren das Gateway nicht öffentlich, Authentifizierung ist immer aktiviert, und Localhost-Trust-Boundaries sind sauber isoliert.

Quellen

  1. 1 FlyingPenguins Analyse
  2. 2 ClawHosters
  3. 3 ClawHosters