SecurityScorecard hat gerade Zahlen veröffentlicht, die jeder selbst gehostete OpenClaw-Nutzer ernst nehmen sollte. Das Team fand 40.214 öffentlich erreichbare OpenClaw-Instanzen auf 28.663 verschiedenen IP-Adressen. 63% davon laufen auf verwundbaren Versionen. Bei 12.812 Instanzen ist Remote Code Execution direkt möglich.
Die Verteilung erstreckt sich über 82 Länder. 37% stehen in China, gefolgt von den USA und Singapur. Laut Infosecurity Magazine laufen 45% aller betroffenen Instanzen auf Alibaba Cloud.
Warum die Zahlen steigen statt sinken
Der Punkt, der mich am meisten beschäftigt. Jeremy Turner, VP Threat Intelligence bei SecurityScorecard, sagte gegenüber The Register: "Normalerweise ist der erste Scan der Höhepunkt der Exposure, und danach geht die Kurve runter. Bei OpenClaw ist das Gegenteil der Fall, weil immer mehr Nutzer die Technologie einsetzen."
Die Angriffsfläche wächst also. Das ist ungewöhnlich und kein gutes Zeichen.
Die Ursache ist bekannt
OpenClaw bindet in der Docker-Standardkonfiguration auf 0.0.0.0:18789. Das bedeutet: alle Netzwerk-Interfaces, inklusive dem öffentlichen Internet. Die Desktop-CLI-Version bindet korrekt auf 127.0.0.1 (nur localhost). Aber die meisten VPS- und Cloud-Nutzer verwenden den Docker-Weg. Wer die Standardeinstellung nicht ändert, hat eine offene Instanz im Netz.
SecurityScorecard hat außerdem drei CVEs identifiziert:
CVE-2026-25253 (CVSS 8.8): One-Click-RCE über gestohlene Auth-Tokens
CVE-2026-25157 (CVSS 7.8): SSH Command Injection
CVE-2026-24763 (CVSS 8.8): Docker Sandbox Escape
Turner ergänzte: "Es ist nur eine Frage der Zeit, bis Angreifer diese Expositionen aktiv ausnutzen."
Was du jetzt tun solltest
Wenn du OpenClaw auf einem VPS betreibst, prüfe sofort deine Docker-Compose-Konfiguration. Port 18789 muss auf 127.0.0.1 gebunden sein, nicht auf 0.0.0.0. Aktualisiere auf die neueste Version. Und lies unseren Security Hardening Guide für die vollständige Checkliste.
Oder spar dir den Aufwand. Bei ClawHosters läuft jede Instanz in einem isolierten Container mit erzwungener Authentifizierung, eingeschränktem Netzwerkzugang und automatischem Safety Scanner. Keine offenen Ports, kein Konfigurationsrisiko.