- Sicherheitsforscher von Oasis finden einen schwerwiegenden Fehler im OpenClaw AI-Agenten
- Der Exploit ermöglichte es böswilligen Websites, die lokale Gateway-Authentifizierung brutal zu erzwingen und die vollständige Kontrolle zu erlangen
- Schwachstelle innerhalb von 24 Stunden behoben; Benutzern wird dringend empfohlen, auf Version 2026.2.25 oder höher zu aktualisieren
OpenClaw, das äußerst beliebte Open Source Experten warnten, dass die AI-Agent-Plattform anfällig für einen schwerwiegenden Fehler sei, der es Bedrohungsakteuren relativ einfach ermögliche, vertrauliche Daten von Zielcomputern zu stehlen.
Der Fehler wurde vom Sicherheitsforscher Oasis entdeckt und nach verantwortungsvoller Offenlegung behoben.
Für diejenigen, die mit OpenClaw nicht vertraut sind: Es handelt sich um einen KI-Agenten, den Benutzer auf ihren Computern installieren und mit dem sie über ein Web-Dashboard oder Terminal interagieren. Das Tool stellt eine Verbindung zu Kalendern und Messaging-Apps her und kann auf E-Mails antworten, Kalenderereignisse einrichten und mehr. Es ist derzeit eines der beliebtesten KI-Projekte mit mehr als 100.000 Sternen auf GitHub.
Brutales Erzwingen des Passworts
Doch schon das Design des Tools hinterließ eine klaffende Sicherheitslücke, die laut Oasis relativ einfach auszunutzen ist. Es ist kein Add-on eines Drittanbieters, vorherige Kompromisse oder ähnliches erforderlich. Das Opfer muss lediglich eine bösartige Website besuchen.
„Was wir gefunden haben, ist anders. Unsere Schwachstelle liegt im Kernsystem selbst – keine Plugins, kein Marktplatz, keine vom Benutzer installierten Erweiterungen – nur das bloße OpenClaw-Gateway, das genau wie dokumentiert läuft“, so die Forscher erklärt.
Oasis erklärt, wie der Fehler funktioniert, und sagt, dass OpenClaw einen lokalen WebSocket-Server ausführt, der die Authentifizierung und mehr übernimmt. Knoten wie Begleit-Apps und andere Maschinen stellen eine Verbindung zum Gateway her, stellen Funktionen bereit, führen Systembefehle aus und greifen (unter anderem) auf die Kamera zu. Das Gateway kann Befehle an jeden angeschlossenen Knoten senden.
Die Authentifizierung erfolgt entweder über ein Token oder ein Passwort und das Gateway bindet standardmäßig an localhost.
Wenn ein Opfer eine bösartige Website besucht, kann sein JavaScript eine WebSocket-Verbindung zu localhost herstellen, das Gateway-Passwort problemlos brutal erzwingen und sich als vollständig vertrauenswürdiges Gerät authentifizieren.
Sobald dies geschieht, „hat der Angreifer die volle Kontrolle“, schlussfolgerte Oasis. „Sie können mit dem KI-Agenten interagieren, Konfigurationsdaten ausgeben, angeschlossene Geräte aufzählen und Protokolle lesen.“
24 Stunden nach der ersten Offenlegung wurde ein Fix bereitgestellt, und Benutzer werden dringend gebeten, ihre Instanzen auf Version 2026.2.25 oder höher zu aktualisieren.
Das beste Antivirenprogramm für jedes Budget
Folgen Sie TechRadar auf Google News Und Fügen Sie uns als bevorzugte Quelle hinzu um unsere Expertennachrichten, Rezensionen und Meinungen in Ihren Feeds zu erhalten. Klicken Sie unbedingt auf die Schaltfläche „Folgen“!
Und natürlich können Sie das auch Folgen Sie TechRadar auf TikTok für Neuigkeiten, Rezensionen, Unboxings in Videoform und erhalten Sie regelmäßige Updates von uns WhatsApp zu.



