Abo -10% SUB-10
40.000 OpenClaw-Instanzen ungeschützt im Netz — Tendenz steigend
$ ./blog/news
Neuigkeiten

40.000 OpenClaw-Instanzen ungeschützt im Netz — Tendenz steigend

ClawHosters
ClawHosters von Daniel Samer
3 Min. Lesezeit

SecurityScorecard hat gerade Zahlen veröffentlicht, die jeder selbst gehostete OpenClaw-Nutzer ernst nehmen sollte. Das Team fand 40.214 öffentlich erreichbare OpenClaw-Instanzen auf 28.663 verschiedenen IP-Adressen. 63% davon laufen auf verwundbaren Versionen. Bei 12.812 Instanzen ist Remote Code Execution direkt möglich.

Die Verteilung erstreckt sich über 82 Länder. 37% stehen in China, gefolgt von den USA und Singapur. Laut Infosecurity Magazine laufen 45% aller betroffenen Instanzen auf Alibaba Cloud.

Warum die Zahlen steigen statt sinken

Der Punkt, der mich am meisten beschäftigt. Jeremy Turner, VP Threat Intelligence bei SecurityScorecard, sagte gegenüber The Register: "Normalerweise ist der erste Scan der Höhepunkt der Exposure, und danach geht die Kurve runter. Bei OpenClaw ist das Gegenteil der Fall, weil immer mehr Nutzer die Technologie einsetzen."

Die Angriffsfläche wächst also. Das ist ungewöhnlich und kein gutes Zeichen.

Die Ursache ist bekannt

OpenClaw bindet in der Docker-Standardkonfiguration auf 0.0.0.0:18789. Das bedeutet: alle Netzwerk-Interfaces, inklusive dem öffentlichen Internet. Die Desktop-CLI-Version bindet korrekt auf 127.0.0.1 (nur localhost). Aber die meisten VPS- und Cloud-Nutzer verwenden den Docker-Weg. Wer die Standardeinstellung nicht ändert, hat eine offene Instanz im Netz.

SecurityScorecard hat außerdem drei CVEs identifiziert:

  • CVE-2026-25253 (CVSS 8.8): One-Click-RCE über gestohlene Auth-Tokens

  • CVE-2026-25157 (CVSS 7.8): SSH Command Injection

  • CVE-2026-24763 (CVSS 8.8): Docker Sandbox Escape

Turner ergänzte: "Es ist nur eine Frage der Zeit, bis Angreifer diese Expositionen aktiv ausnutzen."

Was du jetzt tun solltest

Wenn du OpenClaw auf einem VPS betreibst, prüfe sofort deine Docker-Compose-Konfiguration. Port 18789 muss auf 127.0.0.1 gebunden sein, nicht auf 0.0.0.0. Aktualisiere auf die neueste Version. Und lies unseren Security Hardening Guide für die vollständige Checkliste.

Oder spar dir den Aufwand. Bei ClawHosters läuft jede Instanz in einem isolierten Container mit erzwungener Authentifizierung, eingeschränktem Netzwerkzugang und automatischem Safety Scanner. Keine offenen Ports, kein Konfigurationsrisiko.

Häufig gestellte Fragen

Noch nicht. Der Scan von SecurityScorecard zeigt die Exposition, nicht aktive Angriffe. Aber bei 12.812 Instanzen, die direkt per RCE angreifbar sind, ist es eine Frage des Wann, nicht des Ob. Angreifer lesen die gleichen Berichte.

Schau in deine Docker-Compose-Datei. Wenn dort `0.0.0.0:18789` oder einfach nur `18789:18789` ohne spezifische IP steht, ist deine Instanz öffentlich erreichbar. Ändere die Bindung auf `127.0.0.1:18789:18789` und nutze einen Reverse Proxy mit Authentifizierung.

Ja. ClawHosters-Instanzen sind nie an öffentliche Interfaces gebunden. Jede Instanz läuft hinter Authentifizierung mit Netzwerkisolierung. Die von SecurityScorecard gefundene Exposition betrifft ausschließlich selbst gehostete Setups mit Docker-Standardkonfiguration.
*Zuletzt aktualisiert: März 2026*

Quellen

  1. 1 40.214 öffentlich erreichbare OpenClaw-Instanzen
  2. 2 Laut Infosecurity Magazine
  3. 3 sagte gegenüber The Register
  4. 4 Security Hardening Guide
  5. 5 ClawHosters
  6. 6 Safety Scanner