Am 13. März wurden vier Security Advisories für OpenClaw veröffentlicht. Die schlimmste Lücke kommt auf einen CVSS-Score von 9.9. Wer selbst hostet, sollte heute noch handeln.
ClawHosters Managed-Instanzen waren schon vor der Veröffentlichung gepatcht. Falls du aber dein eigenes Setup betreibst, lies weiter.
WebSocket Privilege Escalation (CVSS 9.9)
Das ist die gefährlichste der vier Lücken. Über GHSA-rqpp-rjj8-7wv8 konnte sich jeder authentifizierte Client beim WebSocket-Handshake selbst den Scope operator.admin zuweisen. Der Server hat nie geprüft, ob die Device-Identity diesen Scope tatsächlich besitzt.
Ein Nutzer mit minimalen Rechten konnte sich also vollen Admin-Zugriff verschaffen. Kein bestätigter Exploit in freier Wildbahn, aber der Angriff ist trivial. Gefixt in 2026.3.12.
Feishu Webhook Forgery (CVSS 8.6)
Wer Feishu oder Lark als Messaging-Integration nutzt, ist von GHSA-g353-mgv3-8pcj betroffen. Setups, die nur verificationToken ohne encryptKey konfiguriert hatten, akzeptierten gefälschte Webhook-Payloads. Ein Angreifer konnte jeden beliebigen Feishu-Absender imitieren und beliebige Agent-Aktionen auslösen.
Betrifft vor allem chinesische Enterprise-Deployments. Gefixt in 2026.3.12. Falls du Feishu nutzt, konfiguriere encryptKey sofort.
Credential Exposure in Setup Codes (CVSS 5.3)
Der /pair-Endpoint (GHSA-7H7G-X2PX-94HJ) hat das langlebige Auth-Token des Gateways direkt in die Pairing-Payloads eingebettet. Wer einen QR-Code aus Logs oder Screenshots wiederherstellen konnte, hatte damit unbegrenzten Zugriff.
Gefixt in 2026.3.12. Aber das Update allein reicht nicht. Du musst deine Gateway-Credentials nach dem Upgrade rotieren.
Exec Approval Bypass (CVSS 5.3)
Ein Case-Folding-Mismatch in Kombination mit dem ?-Wildcard, das Directory-Grenzen überschritt (GHSA-F8R2-VG7X-GH8M), ermöglichte es Agents, Befehle ohne User-Genehmigung auszuführen. Gefixt in 2026.3.11.
Was du jetzt tun solltest
Falls du OpenClaw selbst hostest, hier die Kurzfassung:
- Update auf 2026.3.12 (deckt alle vier CVEs ab)
- Gateway-Credentials rotieren (das Pairing-Token-Fix hilft nicht, wenn alte Tokens schon im Umlauf sind)
encryptKeyfür Feishu-Integrationen konfigurieren- Dein Security-Hardening-Setup prüfen und den Safety Scanner laufen lassen
Oder du sparst dir das alles. ClawHosters Managed-Instanzen waren gepatcht, bevor die Advisories öffentlich wurden. Genau dafür gibt es Managed Hosting.
Kein bestätigter Exploit in freier Wildbahn bei allen vier CVEs. Aber bei einem CVSS von 9.9 auf der WebSocket-Lücke würde ich nicht lange warten.