Am 7. Mai hat das Sicherheitsblog FlyingPenguin einen Report veröffentlicht, der jeden OpenClaw-Self-Hoster aufhorchen lassen sollte. Der Titel: "OpenClaw is Cooked: 433 CVEs Patched by Agents That Can't Fix What's Broken."
2,64 Sicherheitslücken pro Tag. So sieht die Bilanz seit dem OpenClaw-Launch im November 2025 aus. Der längste Zeitraum ohne neues CVE? Zwölf Tage, vom 7. bis 18. Februar. Das war der Bestwert.
Die Zahlen
FlyingPenguins Analyse ordnet 376 dieser CVEs VulnCheck zu, einer anerkannten CNA. Der Rest kam über andere Kanäle. Aber die reine Zahl ist nur ein Teil der Geschichte.
Was mir wirklich Sorgen macht:
63 % aller öffentlich erreichbaren OpenClaw-Instanzen laufen ohne Authentifizierung
42.900 exponierte Instanzen sind gerade online
15.200 davon direkt anfällig für Remote Code Execution
341 bösartige Skills auf ClawHub identifiziert (von 2.857 überprüften, geschätzt rund 900 bis März)
Microsoft Defender stuft OpenClaw mittlerweile als "untrusted code execution with persistent credentials" ein. Oasis Security hat separat gezeigt, dass jede besuchte Website still die volle Kontrolle über einen laufenden OpenClaw-Agenten übernehmen kann. Das muss man sich mal klarmachen.
Fünf Kategorien des Versagens
FlyingPenguin gruppiert die Schwachstellen in sogenannte "Flobster"-Kategorien. Trust-Boundary-Collapse führt mit 47 Advisories. Authorization-Scope-Probleme kommen auf 41. Exec-Boundary-Injection liegt bei 18, Control-Plane-Exposure bei 10, und LLM-Surface-Schwachstellen bilden das Schlusslicht mit drei.
Das Muster ist deutlich: OpenClaw wurde schnell gebaut, schnell veröffentlicht. Sicherheit kam danach.
Was das für Self-Hoster bedeutet
Wer OpenClaw selbst hostet, muss 2,6 CVEs pro Tag verfolgen und patchen. Jeden einzelnen Tag. Eines übersehen, und dein Server ist potenziell für Remote Code Execution offen.
Die meisten Leute, die OpenClaw zu Hause betreiben, erfahren von diesen CVEs erst, wenn ein Blogpost wie der von FlyingPenguin viral geht.
Bei ClawHosters landen Security-Patches, bevor die meisten Nutzer überhaupt von der Schwachstelle gehört haben. Kein öffentlich erreichbares Gateway, keine standardmäßig deaktivierte Authentifizierung, keine Localhost-Trust-Annahmen. Kein Marketingversprechen. So funktioniert Managed Infrastructure, wenn jemand die CVE-Feeds tatsächlich täglich überwacht.
Den kompletten Überblick über unsere Schutzmaßnahmen findest du im Security Hardening Guide. Und der Managed-vs.-Self-Hosted-Vergleich legt die echten Trade-offs nebeneinander.
Pläne ab 3,90 EUR/Monat. Wahrscheinlich günstiger als die Zeit, die du mit der Jagd auf 2,64 CVEs pro Tag verbringen würdest.