OpenClaw fügt generierte Inferenz-Medien hinzu; zeitgleich wurde eine 9,8 Punkte schwere Hochrisiko-Lücke aufgedeckt

MarketWhisper

OpenClaw kritische Sicherheitslücke

Das Open-Source-KI-Agenten-Tool OpenClaw wurde am 8. April 2026 veröffentlicht (Version 2026.4.7) und bringt bedeutende Funktions-Updates wie erweiterte Analysefähigkeiten, medienübergreifende Generierung über mehrere Anbieter sowie die Wiederherstellung einer Memory-Wissensdatenbank. Gleichzeitig deckte jedoch das Cybersicherheitsforschungsunternehmen Blink eine kritische Schwachstelle mit einer Schwere von bis zu 9.8/10 auf: Etwa 63% der vernetzten OpenClaw-Instanzen laufen vollständig ohne Authentifizierung.

Überblick über die wichtigsten Kernneuerungen der Version 2026.4.7

Das Versions-Update umfasst vier zentrale Kernmodule: Analyse, Mediengenerierung, Memory und Automatisierung.

Neue Funktionen und Verbesserungen im Detail

OpenClaw-Analysefunktion: Als zentrale Schnittstelle für einen einheitlichen Analyse-Workflow unterstützt sie zustands-/anbietergesteuerte Analysefähigkeiten über Modelle, Medien, Netzwerk- und Embedding-Aufgaben hinweg

Mediengenerierung mit automatischem Umschalten: Standardmäßig werden automatische Failover zwischen Bild-, Musik- und Video-generierenden, nicht authentifizierten Anbieterschnittstellen unterstützt. Beim Anbieterwechsel wird die ursprüngliche Generierungsabsicht beibehalten; Größen, Seitenverhältnis, Auflösung und Dauer werden automatisch auf die jeweils nächstunterstützten Optionen abgebildet. Zudem wurde eine neue, mode-sensitiv integrierte Unterstützung für Video-zu-Video (Video-to-Video) hinzugefügt

Memory-Wissensdatenbank (Memory/Wiki) wiederhergestellt: Der integrierte technische Stack für die Memory-Wissensdatenbank wurde neu aufgebaut und umfasst Plugins, Befehlszeilen-Tools, Sync-Abfrage-Anwendungs-Toolchains sowie strukturierte Deklarationen mit Feldern für Erklärungen und Belege, inklusive der Funktion zur Suche nach kompilierter Zusammenfassung

Webhook-Eingehende Plugins: Ein neues, integriertes Webhook-Eingehende-Plugin wurde hinzugefügt. Es unterstützt externe Automatisierungssysteme dabei, über verschiedene Routen separat gemeinsam genutzte API-Schlüssel-Endpunkte zu verwenden, um gebundene Aufgabenflüsse einzurichten und anzutreiben

Neue Modellunterstützung: Arcee, Gemma 4 und visuelle Ollama-Modelle wurden offiziell in die unterstützte Liste aufgenommen

Hochriskante Schwachstelle CVE-2026-33579: Sechste Woche in Folge zum sechsten Mal – grundlegendes Design nicht behoben

Blink-Forscher zeigen, dass die Funktionsweise von CVE-2026-33579 klar ist und schwerwiegende Folgen hat: Das Geräte-Kopplungssystem von OpenClaw verifiziert nicht, ob die Person, die eine nicht genehmigte Zugriffsanfrage stellt, tatsächlich eine Berechtigung besitzt. Das bedeutet: Ein Angreifer mit grundlegender Kopplungsberechtigung muss nur eine Anfrage um Administratorrechte stellen, und dann kann er die Genehmigung seiner eigenen Anfrage veranlassen – die Tür wird von innen heraus aufgeschlossen.

Blinks Untersuchungsdaten zeigen, dass etwa 63% der vernetzten OpenClaw-Instanzen ohne jede Authentifizierung betrieben werden. In diesen Deployments benötigen Angreifer keine Konten, um den Angriff direkt auszulösen, und eskalieren ihn schrittweise auf Administratorniveau.

Der Patch wurde am 5. April (Sonntag) veröffentlicht, aber die offizielle CVE-Liste erschien erst am Dienstag. Das zwei Tage lange Zeitfenster ermöglichte es Angreifern, in der Mehrzahl der Fälle schon zuvor Vorteile zu sichern, bevor Nutzer überhaupt merkten, dass ein Update nötig ist.

Das tieferliegende Problem ist, dass es sich bei dieser Schwachstelle um die sechste Kopplungs-bezogene Schwachstelle handelt, die innerhalb von sechs Wochen bei OpenClaw offengelegt wurde; alle sind unterschiedliche Varianten desselben grundlegenden Designfehlers im Autorisierungssystem. Jede Behebung richtet sich auf die konkrete Schwachstelle im Sinne einer Punkt-für-Punkt-Korrektur, statt das komplette Autorisierungs-Framework neu zu entwerfen. Dieses Muster zeigt, dass bei ähnlichen Schwachstellen weiterhin ein strukturelles Risiko für erneutes Auftreten besteht.

Empfehlungen zur Nutzung: Dringende Gegenmaßnahmen für bestehende Nutzer

Nutzer, die OpenClaw weiterhin verwenden, sollten jetzt unverzüglich auf Version 2026.3.28 aktualisieren. Wenn in der vergangenen Woche eine ältere Version genutzt wurde, empfehlen sowohl Ars Technica als auch Blink, die betreffenden Instanzen als möglicherweise bereits kompromittiert zu betrachten, und Aktivitätenprotokolle umfassend zu prüfen, um verdächtige Gerätefreigaben zu identifizieren. OpenClaw-Gründer Peter Steinberger hatte zuvor auf GitHub öffentlich gewarnt: „Es gibt keine ‚vollständig sichere‘ Konfiguration.“ Wie man zwischen Funktionskomfort und Sicherheitsrisiken ein Gleichgewicht findet, ist derzeit die zentrale Überlegung, der sich jeder OpenClaw-Nutzer stellen muss.

Häufige Fragen

Welche wichtigsten neuen Funktionen bietet die OpenClaw-Version 2026.4.7?

Mit diesem Update wurden Funktionen zur Erweiterung von Analyse-Workflows hinzugefügt, einschließlich anbietergesteuerter Analyse über Modelle und Medien hinweg; außerdem wurde die automatische Failover-Unterstützung bei der Mediengenerierung ergänzt (Bilder, Musik, Video). Zusätzlich wurde der integrierte Memory-Wissensdatenbank-Stack wiederhergestellt und das Webhook-Eingehende-Plugin ergänzt. Gleichzeitig wurde die Unterstützung für Arcee, Gemma 4 und visuelle Ollama-Modelle erweitert.

Warum ist die Schwachstelle CVE-2026-33579 so gefährlich?

Die Schwachstellenbewertung für CVE-2026-33579 liegt bei 9.8/10: Sie ermöglicht es Personen mit den niedrigsten Berechtigungen, Anfragen zur Erhöhung ihrer eigenen Administratorrechte zu genehmigen und übernimmt so vollständig das System. Rund 63% der vernetzten OpenClaw-Instanzen haben keinerlei Authentifizierungsschutz; Angreifer können den Angriff ohne irgendeinen Nachweis/Unterlagen starten. Die zwei Tage Verzögerung bis zur Veröffentlichung des CVE vergrößert zusätzlich das Angriffsfenster.

Bedeutet das, dass es in der Sicherheitsarchitektur von OpenClaw ein grundlegendes Problem gibt?

Laut Blink-Analyse ist CVE-2026-33579 die sechste Kopplungs-bezogene Schwachstelle, die in den sechs Wochen bei OpenClaw aufgetaucht ist, und bei allen handelt es sich um verschiedene Varianten desselben grundlegenden Designfehlers im Autorisierungssystem. Jede Reparatur erfolgt als punktuelle Behebung der jeweiligen Schwachstelle, nicht als grundlegende Neugestaltung des gesamten Autorisierungssystems. Sicherheitsforscher zeigen sich darüber besorgt.

Disclaimer: The information on this page may come from third parties and does not represent the views or opinions of Gate. The content displayed on this page is for reference only and does not constitute any financial, investment, or legal advice. Gate does not guarantee the accuracy or completeness of the information and shall not be liable for any losses arising from the use of this information. Virtual asset investments carry high risks and are subject to significant price volatility. You may lose all of your invested principal. Please fully understand the relevant risks and make prudent decisions based on your own financial situation and risk tolerance. For details, please refer to Disclaimer.
Kommentieren
0/400
Keine Kommentare