
Das Open-Source-KI-Agenten-Tool OpenClaw wurde am 8. April 2026 veröffentlicht (Version 2026.4.7) und bringt bedeutende Funktions-Updates wie erweiterte Analysefähigkeiten, medienübergreifende Generierung über mehrere Anbieter sowie die Wiederherstellung einer Memory-Wissensdatenbank. Gleichzeitig deckte jedoch das Cybersicherheitsforschungsunternehmen Blink eine kritische Schwachstelle mit einer Schwere von bis zu 9.8/10 auf: Etwa 63% der vernetzten OpenClaw-Instanzen laufen vollständig ohne Authentifizierung.
Das Versions-Update umfasst vier zentrale Kernmodule: Analyse, Mediengenerierung, Memory und Automatisierung.
OpenClaw-Analysefunktion: Als zentrale Schnittstelle für einen einheitlichen Analyse-Workflow unterstützt sie zustands-/anbietergesteuerte Analysefähigkeiten über Modelle, Medien, Netzwerk- und Embedding-Aufgaben hinweg
Mediengenerierung mit automatischem Umschalten: Standardmäßig werden automatische Failover zwischen Bild-, Musik- und Video-generierenden, nicht authentifizierten Anbieterschnittstellen unterstützt. Beim Anbieterwechsel wird die ursprüngliche Generierungsabsicht beibehalten; Größen, Seitenverhältnis, Auflösung und Dauer werden automatisch auf die jeweils nächstunterstützten Optionen abgebildet. Zudem wurde eine neue, mode-sensitiv integrierte Unterstützung für Video-zu-Video (Video-to-Video) hinzugefügt
Memory-Wissensdatenbank (Memory/Wiki) wiederhergestellt: Der integrierte technische Stack für die Memory-Wissensdatenbank wurde neu aufgebaut und umfasst Plugins, Befehlszeilen-Tools, Sync-Abfrage-Anwendungs-Toolchains sowie strukturierte Deklarationen mit Feldern für Erklärungen und Belege, inklusive der Funktion zur Suche nach kompilierter Zusammenfassung
Webhook-Eingehende Plugins: Ein neues, integriertes Webhook-Eingehende-Plugin wurde hinzugefügt. Es unterstützt externe Automatisierungssysteme dabei, über verschiedene Routen separat gemeinsam genutzte API-Schlüssel-Endpunkte zu verwenden, um gebundene Aufgabenflüsse einzurichten und anzutreiben
Neue Modellunterstützung: Arcee, Gemma 4 und visuelle Ollama-Modelle wurden offiziell in die unterstützte Liste aufgenommen
Blink-Forscher zeigen, dass die Funktionsweise von CVE-2026-33579 klar ist und schwerwiegende Folgen hat: Das Geräte-Kopplungssystem von OpenClaw verifiziert nicht, ob die Person, die eine nicht genehmigte Zugriffsanfrage stellt, tatsächlich eine Berechtigung besitzt. Das bedeutet: Ein Angreifer mit grundlegender Kopplungsberechtigung muss nur eine Anfrage um Administratorrechte stellen, und dann kann er die Genehmigung seiner eigenen Anfrage veranlassen – die Tür wird von innen heraus aufgeschlossen.
Blinks Untersuchungsdaten zeigen, dass etwa 63% der vernetzten OpenClaw-Instanzen ohne jede Authentifizierung betrieben werden. In diesen Deployments benötigen Angreifer keine Konten, um den Angriff direkt auszulösen, und eskalieren ihn schrittweise auf Administratorniveau.
Der Patch wurde am 5. April (Sonntag) veröffentlicht, aber die offizielle CVE-Liste erschien erst am Dienstag. Das zwei Tage lange Zeitfenster ermöglichte es Angreifern, in der Mehrzahl der Fälle schon zuvor Vorteile zu sichern, bevor Nutzer überhaupt merkten, dass ein Update nötig ist.
Das tieferliegende Problem ist, dass es sich bei dieser Schwachstelle um die sechste Kopplungs-bezogene Schwachstelle handelt, die innerhalb von sechs Wochen bei OpenClaw offengelegt wurde; alle sind unterschiedliche Varianten desselben grundlegenden Designfehlers im Autorisierungssystem. Jede Behebung richtet sich auf die konkrete Schwachstelle im Sinne einer Punkt-für-Punkt-Korrektur, statt das komplette Autorisierungs-Framework neu zu entwerfen. Dieses Muster zeigt, dass bei ähnlichen Schwachstellen weiterhin ein strukturelles Risiko für erneutes Auftreten besteht.
Nutzer, die OpenClaw weiterhin verwenden, sollten jetzt unverzüglich auf Version 2026.3.28 aktualisieren. Wenn in der vergangenen Woche eine ältere Version genutzt wurde, empfehlen sowohl Ars Technica als auch Blink, die betreffenden Instanzen als möglicherweise bereits kompromittiert zu betrachten, und Aktivitätenprotokolle umfassend zu prüfen, um verdächtige Gerätefreigaben zu identifizieren. OpenClaw-Gründer Peter Steinberger hatte zuvor auf GitHub öffentlich gewarnt: „Es gibt keine ‚vollständig sichere‘ Konfiguration.“ Wie man zwischen Funktionskomfort und Sicherheitsrisiken ein Gleichgewicht findet, ist derzeit die zentrale Überlegung, der sich jeder OpenClaw-Nutzer stellen muss.
Mit diesem Update wurden Funktionen zur Erweiterung von Analyse-Workflows hinzugefügt, einschließlich anbietergesteuerter Analyse über Modelle und Medien hinweg; außerdem wurde die automatische Failover-Unterstützung bei der Mediengenerierung ergänzt (Bilder, Musik, Video). Zusätzlich wurde der integrierte Memory-Wissensdatenbank-Stack wiederhergestellt und das Webhook-Eingehende-Plugin ergänzt. Gleichzeitig wurde die Unterstützung für Arcee, Gemma 4 und visuelle Ollama-Modelle erweitert.
Die Schwachstellenbewertung für CVE-2026-33579 liegt bei 9.8/10: Sie ermöglicht es Personen mit den niedrigsten Berechtigungen, Anfragen zur Erhöhung ihrer eigenen Administratorrechte zu genehmigen und übernimmt so vollständig das System. Rund 63% der vernetzten OpenClaw-Instanzen haben keinerlei Authentifizierungsschutz; Angreifer können den Angriff ohne irgendeinen Nachweis/Unterlagen starten. Die zwei Tage Verzögerung bis zur Veröffentlichung des CVE vergrößert zusätzlich das Angriffsfenster.
Laut Blink-Analyse ist CVE-2026-33579 die sechste Kopplungs-bezogene Schwachstelle, die in den sechs Wochen bei OpenClaw aufgetaucht ist, und bei allen handelt es sich um verschiedene Varianten desselben grundlegenden Designfehlers im Autorisierungssystem. Jede Reparatur erfolgt als punktuelle Behebung der jeweiligen Schwachstelle, nicht als grundlegende Neugestaltung des gesamten Autorisierungssystems. Sicherheitsforscher zeigen sich darüber besorgt.