Die system.run Allowlist von OpenClaw wurde im März 2026 gleich auf drei verschiedene Arten ausgehebelt. Die Allowlist soll verhindern, dass nicht genehmigte Befehle auf deinem Rechner ausgeführt werden. Hat sie nicht. Drei Schwachstellen, drei Bypass-Techniken, ein Patch-Release.
Alles behoben in v2026.2.22. Wenn du ClawHosters nutzt, läuft bei dir bereits die gepatchte Version.
Was passiert ist
Sicherheitsforscher haben festgestellt, dass die Allowlist-Prüfung von OpenClaw blinde Flecken hatte. Die Allowlist kontrolliert vor der Ausführung, welche Befehle freigegeben sind. Angreifer haben Wege gefunden, diese Kontrolle komplett zu umgehen.
| CVE | CVSS | Was es tut |
|---|---|---|
| CVE-2026-27566 | 7.1 (HIGH) | Wrapper-Chain-Tiefe erschöpft die Allowlist-Prüfung |
| CVE-2026-28460 | 5.9 (MEDIUM) | Shell Line-Continuation schmuggelt Befehle an der statischen Analyse vorbei |
| CVE-2026-29607 | 6.4 (MEDIUM) | Einen Befehl genehmigen, beliebige andere über Wrapper-Trust-Cache ausführen |
Am kritischsten ist CVE-2026-27566. CVSS 7.1, über das Netzwerk erreichbar, niedrige Privilegien nötig, keine Benutzerinteraktion erforderlich. Für ein Tool, das auf deinem lokalen Rechner läuft, ist das ziemlich schlecht.
Wie die Bypasses funktionieren
Alle drei CVEs zielen auf dasselbe Subsystem, nutzen aber unterschiedliche Tricks. Das VulnCheck Advisory zu CVE-2026-29607 erklärt das Wrapper-Persistence-Problem gut: Ein Angreifer lässt sich einen harmlosen Wrapper-Befehl genehmigen und tauscht dann den eigentlichen Payload aus. OpenClaw hat Trust auf Wrapper-Ebene gecacht, nicht auf der Ebene des inneren Befehls. Einmal genehmigt, alles ausführbar.
CVE-2026-28460 geht raffinierter vor. Hier werden Shell Line-Continuation-Zeichen genutzt, um einen Command-Substitution-Aufruf über mehrere Zeilen zu verteilen. OpenClaws statische Analyse sieht dann ein erlaubtes Binary, während die Shell tatsächlich etwas anderes ausführt.
Das größere Bild
Diese drei CVEs sind Teil eines größeren Musters. Jerry Gamblins OpenClaw CVE Tracker verfolgt mittlerweile über 156 Advisories, von denen nur 28 eine zugewiesene CVE-ID haben. Cyera Research hat 24.478 über das Internet erreichbare OpenClaw-Instanzen via Shodan gefunden. Belgiens Zentrum für Cybersicherheit hat Patch-Empfehlungen auf Regierungsebene herausgegeben.
Windows-Nutzer brauchen einen separaten Fix: Die Batch-CVEs (CVE-2026-31990 bis CVE-2026-32000) erfordern v2026.3.2.
ClawHosters-Kunden: Bereits gepatcht
ClawHosters aktualisiert alle verwalteten Instanzen automatisch. Deine Instanz läuft bereits auf einer Version über v2026.2.22. Du musst keine 156 Advisories manuell verfolgen. Genau dafür ist Managed Hosting da.
Self-Hosting? Prüfe deine Version und aktualisiere. Für einen tieferen Blick auf die OpenClaw-Sicherheit lies unseren Security Hardening Guide oder den Safety Scanner Post.