Abo -30% SUB30
Drei neue CVEs umgehen OpenClaws system.run Allowlist
$ ./blog/news
Neuigkeiten

Drei neue CVEs umgehen OpenClaws system.run Allowlist

ClawHosters
ClawHosters von Daniel Samer
3 Min. Lesezeit

Die system.run Allowlist von OpenClaw wurde im März 2026 gleich auf drei verschiedene Arten ausgehebelt. Die Allowlist soll verhindern, dass nicht genehmigte Befehle auf deinem Rechner ausgeführt werden. Hat sie nicht. Drei Schwachstellen, drei Bypass-Techniken, ein Patch-Release.

Alles behoben in v2026.2.22. Wenn du ClawHosters nutzt, läuft bei dir bereits die gepatchte Version.

Was passiert ist

Sicherheitsforscher haben festgestellt, dass die Allowlist-Prüfung von OpenClaw blinde Flecken hatte. Die Allowlist kontrolliert vor der Ausführung, welche Befehle freigegeben sind. Angreifer haben Wege gefunden, diese Kontrolle komplett zu umgehen.

CVE CVSS Was es tut
CVE-2026-27566 7.1 (HIGH) Wrapper-Chain-Tiefe erschöpft die Allowlist-Prüfung
CVE-2026-28460 5.9 (MEDIUM) Shell Line-Continuation schmuggelt Befehle an der statischen Analyse vorbei
CVE-2026-29607 6.4 (MEDIUM) Einen Befehl genehmigen, beliebige andere über Wrapper-Trust-Cache ausführen

Am kritischsten ist CVE-2026-27566. CVSS 7.1, über das Netzwerk erreichbar, niedrige Privilegien nötig, keine Benutzerinteraktion erforderlich. Für ein Tool, das auf deinem lokalen Rechner läuft, ist das ziemlich schlecht.

Wie die Bypasses funktionieren

Alle drei CVEs zielen auf dasselbe Subsystem, nutzen aber unterschiedliche Tricks. Das VulnCheck Advisory zu CVE-2026-29607 erklärt das Wrapper-Persistence-Problem gut: Ein Angreifer lässt sich einen harmlosen Wrapper-Befehl genehmigen und tauscht dann den eigentlichen Payload aus. OpenClaw hat Trust auf Wrapper-Ebene gecacht, nicht auf der Ebene des inneren Befehls. Einmal genehmigt, alles ausführbar.

CVE-2026-28460 geht raffinierter vor. Hier werden Shell Line-Continuation-Zeichen genutzt, um einen Command-Substitution-Aufruf über mehrere Zeilen zu verteilen. OpenClaws statische Analyse sieht dann ein erlaubtes Binary, während die Shell tatsächlich etwas anderes ausführt.

Das größere Bild

Diese drei CVEs sind Teil eines größeren Musters. Jerry Gamblins OpenClaw CVE Tracker verfolgt mittlerweile über 156 Advisories, von denen nur 28 eine zugewiesene CVE-ID haben. Cyera Research hat 24.478 über das Internet erreichbare OpenClaw-Instanzen via Shodan gefunden. Belgiens Zentrum für Cybersicherheit hat Patch-Empfehlungen auf Regierungsebene herausgegeben.

Windows-Nutzer brauchen einen separaten Fix: Die Batch-CVEs (CVE-2026-31990 bis CVE-2026-32000) erfordern v2026.3.2.

ClawHosters-Kunden: Bereits gepatcht

ClawHosters aktualisiert alle verwalteten Instanzen automatisch. Deine Instanz läuft bereits auf einer Version über v2026.2.22. Du musst keine 156 Advisories manuell verfolgen. Genau dafür ist Managed Hosting da.

Self-Hosting? Prüfe deine Version und aktualisiere. Für einen tieferen Blick auf die OpenClaw-Sicherheit lies unseren Security Hardening Guide oder den Safety Scanner Post.

Häufig gestellte Fragen

Bisher sind keine öffentlichen Exploits bestätigt. Aber mit 24.478 exponierten Instanzen und veröffentlichten Advisories ist die Angriffsfläche real. Wenn du selbst hostest: Jetzt patchen.

Version 2026.2.22 behebt CVE-2026-27566, CVE-2026-28460 und CVE-2026-29607. Windows-Nutzer sollten auf v2026.3.2 aktualisieren, weil dort die Batch-Script-Schwachstellen gefixt sind.

Nein. ClawHosters aktualisiert alle Instanzen automatisch. Dein Deployment wurde automatisch gepatcht. Du kannst deine aktuelle Version im ClawHosters Dashboard überprüfen.
*Zuletzt aktualisiert: März 2026*

Quellen

  1. 1 CVE-2026-27566
  2. 2 VulnCheck Advisory zu CVE-2026-29607
  3. 3 Jerry Gamblins OpenClaw CVE Tracker
  4. 4 Cyera Research
  5. 5 Belgiens Zentrum für Cybersicherheit
  6. 6 Managed Hosting
  7. 7 Security Hardening Guide
  8. 8 Safety Scanner Post
  9. 9 ClawHosters Dashboard