Vier kritische CVEs in OpenClaw: Was du jetzt wissen musst (März 2026)
$ ./blog/news
Neuigkeiten

Vier kritische CVEs in OpenClaw: Was du jetzt wissen musst (März 2026)

ClawHosters
ClawHosters von Daniel Samer
3 Min. Lesezeit

Am 13. März wurden vier Security Advisories für OpenClaw veröffentlicht. Die schlimmste Lücke kommt auf einen CVSS-Score von 9.9. Wer selbst hostet, sollte heute noch handeln.

ClawHosters Managed-Instanzen waren schon vor der Veröffentlichung gepatcht. Falls du aber dein eigenes Setup betreibst, lies weiter.

WebSocket Privilege Escalation (CVSS 9.9)

Das ist die gefährlichste der vier Lücken. Über GHSA-rqpp-rjj8-7wv8 konnte sich jeder authentifizierte Client beim WebSocket-Handshake selbst den Scope operator.admin zuweisen. Der Server hat nie geprüft, ob die Device-Identity diesen Scope tatsächlich besitzt.

Ein Nutzer mit minimalen Rechten konnte sich also vollen Admin-Zugriff verschaffen. Kein bestätigter Exploit in freier Wildbahn, aber der Angriff ist trivial. Gefixt in 2026.3.12.

Feishu Webhook Forgery (CVSS 8.6)

Wer Feishu oder Lark als Messaging-Integration nutzt, ist von GHSA-g353-mgv3-8pcj betroffen. Setups, die nur verificationToken ohne encryptKey konfiguriert hatten, akzeptierten gefälschte Webhook-Payloads. Ein Angreifer konnte jeden beliebigen Feishu-Absender imitieren und beliebige Agent-Aktionen auslösen.

Betrifft vor allem chinesische Enterprise-Deployments. Gefixt in 2026.3.12. Falls du Feishu nutzt, konfiguriere encryptKey sofort.

Credential Exposure in Setup Codes (CVSS 5.3)

Der /pair-Endpoint (GHSA-7H7G-X2PX-94HJ) hat das langlebige Auth-Token des Gateways direkt in die Pairing-Payloads eingebettet. Wer einen QR-Code aus Logs oder Screenshots wiederherstellen konnte, hatte damit unbegrenzten Zugriff.

Gefixt in 2026.3.12. Aber das Update allein reicht nicht. Du musst deine Gateway-Credentials nach dem Upgrade rotieren.

Exec Approval Bypass (CVSS 5.3)

Ein Case-Folding-Mismatch in Kombination mit dem ?-Wildcard, das Directory-Grenzen überschritt (GHSA-F8R2-VG7X-GH8M), ermöglichte es Agents, Befehle ohne User-Genehmigung auszuführen. Gefixt in 2026.3.11.

Was du jetzt tun solltest

Falls du OpenClaw selbst hostest, hier die Kurzfassung:

  1. Update auf 2026.3.12 (deckt alle vier CVEs ab)
  2. Gateway-Credentials rotieren (das Pairing-Token-Fix hilft nicht, wenn alte Tokens schon im Umlauf sind)
  3. encryptKey für Feishu-Integrationen konfigurieren
  4. Dein Security-Hardening-Setup prüfen und den Safety Scanner laufen lassen

Oder du sparst dir das alles. ClawHosters Managed-Instanzen waren gepatcht, bevor die Advisories öffentlich wurden. Genau dafür gibt es Managed Hosting.

Kein bestätigter Exploit in freier Wildbahn bei allen vier CVEs. Aber bei einem CVSS von 9.9 auf der WebSocket-Lücke würde ich nicht lange warten.

Häufig gestellte Fragen

Nein. Managed-Instanzen haben die Patches vor der öffentlichen Bekanntgabe am 13. März erhalten. Wer auf ClawHosters läuft, muss nichts tun.

Ja, konkret die Gateway-Pairing-Credentials. Der Fix für GHSA-7H7G-X2PX-94HJ verhindert neue Token-Leaks, aber bereits exponierte Tokens funktionieren weiterhin, bis du sie rotierst.

Version 2026.3.12 deckt drei der vier ab. Der Exec Approval Bypass wurde in 2026.3.11 gefixt. Ein Update auf 2026.3.12 beinhaltet beides.
*Zuletzt aktualisiert: März 2026*

Quellen

  1. 1 GHSA-rqpp-rjj8-7wv8
  2. 2 GHSA-g353-mgv3-8pcj
  3. 3 GHSA-7H7G-X2PX-94HJ
  4. 4 GHSA-F8R2-VG7X-GH8M