Sieben kritische Sicherheitslücken. Alle am selben Tag veröffentlicht. Alle mit CVSS-Werten über 9.0. Belgiens nationale Cybersicherheitsbehörde hat Organisationen aufgefordert, sofort zu patchen.
Das ist am 5. März 2026 passiert. Betroffen: OpenClaws optionales Nextcloud Talk Plugin.
Der schlimmste Bug: Display Name Spoofing
Die gefährlichste Lücke ist CVE-2026-28474, bewertet mit CVSS 9.8 nach CVSS 3.1.
So funktioniert der Angriff. OpenClaw erlaubt es, per Allowlist einzuschränken, welche Nutzer mit deinem AI Agent kommunizieren dürfen. Aber das Plugin hat den Display Name geprüft statt der tatsächlichen User-ID. Ein Angreifer ändert also einfach seinen Nextcloud Display Name, sodass er mit jemandem auf der Allowlist übereinstimmt. Fertig. Zugang zu einer geschützten Konversation, möglicherweise einer mit Anbindung an einen AI Agent mit Zugriff auf interne Systeme.
Kein Authentication Bypass nötig. Keine besonderen Rechte. Keine Nutzerinteraktion erforderlich. Die GitLab Advisory Database bestätigt die Ursache: ein nicht vertrauenswürdiges Webhook-Feld (actor.name) wurde als Allowlist-Identifier behandelt.
Ehrlich gesagt: ein ziemlich grundlegender Fehler.
Die vollständige CVE-Liste
| CVE | CVSS 4.0 | CVSS 3.1 | Komponente | Gefixt in |
|---|---|---|---|---|
| CVE-2026-28474 | 9.3 | 9.8 | Talk Plugin | 2026.2.6 |
| CVE-2026-28466 | 9.4 | 9.9 | Gateway | 2026.2.14 |
| CVE-2026-28391 | 9.2 | 9.8 | Talk Plugin | 2026.2.6 |
| CVE-2026-28446 | 9.2 | 9.4-9.8 | Talk Plugin | 2026.2.6 |
| CVE-2026-28470 | 9.2 | 8.1 | Talk Plugin | 2026.2.6 |
| CVE-2026-28472 | 9.2 | 9.8 | Gateway | 2026.2.6 |
Eine weitere CVE, CVE-2026-28484 (Git Flag Injection), wurde am 5. März veröffentlicht und am nächsten Tag zurückgezogen. Die Schwachstelle selbst existiert und ist in Version 2026.2.15 gepatcht, aber der CVE-Identifier wurde abgelehnt.
Zwei Patch-Ziele, nicht eins
Dieser Punkt wird leicht übersehen. Die meisten CVEs betreffen das Nextcloud Talk Plugin (@openclaw/nextcloud-talk), gefixt in Version 2026.2.6. Aber CVE-2026-28466 trifft das Core OpenClaw Gateway und braucht ein separates Upgrade auf 2026.2.14.
Nur das Plugin zu patchen reicht nicht. Sicherheitsforscher haben über 42.000 öffentlich erreichbare OpenClaw-Instanzen über Shodan und Censys gefunden. Wenn du OpenClaw selbst hostest und Nextcloud Talk aktiviert hast: beide Komponenten jetzt updaten.
Warum das für Nextcloud-Nutzer wichtig ist
Nextcloud Talk wird in hunderten europäischen Regierungsorganisationen als souveräne Alternative zu Teams und Slack eingesetzt. Ein OpenClaw Agent, der an eine Nextcloud Talk Instanz einer Behörde angebunden ist, ist ein lohnendes Ziel für Angreifer.
ClawHosters Kunden: ihr seid nicht betroffen
ClawHosters verbindet AI Agents über Telegram, WhatsApp, Discord und Slack. Das Nextcloud Talk Plugin wird bei uns nicht eingesetzt. Und unsere Auto-Patching-Infrastruktur hält jede Instanz auf der aktuellen sicheren OpenClaw-Version, ohne dass du etwas tun musst.
Du hostest selbst und hast keine Lust, CVE-Feeds zu verfolgen? Dann schau dir unsere Managed-Hosting-Pläne an.