Sicherheitsforscher von Endor Labs haben Anfang Februar ihr KI-gestütztes SAST-Tool auf den OpenClaw-Quellcode losgelassen. Ergebnis: sechs Schwachstellen, vier davon mit hoher Schwere. Für alle sechs existierten innerhalb von 24 Stunden funktionierende Proof-of-Concept-Exploits.
Endor Labs hat die technische Analyse am 5. Februar veröffentlicht. Die Patches kamen zwischen dem 14. und 15. Februar in Version v2026.2.14.
Was gefunden wurde
| CVE / Advisory | Schwere | Typ |
|---|---|---|
| CVE-2026-26322 | HOCH (7.6) | Gateway Tool SSRF |
| CVE-2026-26319 | HOCH (7.5) | Telnyx Webhook Auth Bypass |
| GHSA-pg2v-8xwh-qhcc | MITTEL (6.5) | Urbit Auth SSRF |
| GHSA-56f2-hvwg-5743 | HOCH (7.6) | Image Tool SSRF |
| GHSA-c37p-4qqg-3p76 | MITTEL (6.5) | Twilio Webhook Bypass |
| CVE-2026-26329 | HOCH (7.1) | Path Traversal Upload |
Drei der sechs sind SSRF-Bugs. Damit kann ein Angreifer interne Dienste, Cloud-Metadaten-Endpoints oder alles andere erreichen, womit der Server kommunizieren kann. Die Path-Traversal-Lücke (CVE-2026-26329) ist anders gelagert: Ein authentifizierter Angreifer konnte über Playwrights Upload-Handling beliebige Dateien lesen.
Die beiden Webhook-Bypasses verdienen besondere Aufmerksamkeit. Infosecurity Magazine berichtet, dass Telnyx-Webhooks ein Fail-Open-Pattern verwendeten. Eine fehlende oder fehlerhafte Signatur wurde also durchgelassen statt blockiert. Der Twilio-Bypass funktionierte über ein ngrok-Loopback.
Ursachen
Bei allen sechs die gleiche Geschichte: fehlende Input-Validierung, Fail-Open-Auth-Defaults und mehrschichtige Datenflüsse, bei denen niemand die Zwischenschritte geprüft hat. Laut CSO Online konnte das KI-SAST-Tool diese Lücken finden, weil es Datenflüsse über Funktionsgrenzen hinweg verfolgen konnte. Klassische statische Analyse hätte das übersehen.
Was du tun solltest
Wer OpenClaw selbst hostet: Update auf v2026.2.14 oder neuer. Der Image Tool SSRF wurde bereits früher in v2026.2.2 gepatcht. Alles älter als Mitte Februar ist vermutlich für mindestens einige dieser Lücken anfällig.
Wer auf ClawHosters läuft: Alle Instanzen wurden innerhalb weniger Stunden nach Veröffentlichung der Fixes gepatcht. Container-Isolation begrenzt den Wirkungsradius von SSRF-Angriffen zusätzlich, weil jede Instanz nur ihren eigenen Netzwerk-Namespace sieht.
Für einen breiteren Blick auf die Absicherung deiner OpenClaw-Installation lohnt sich der Security Hardening Guide. Und wer automatisiertes Scanning möchte, findet im Safety Scanner Post alles Nötige.