LIVE Intel Feed21.639 exponierte Instanzen128.457 Checks93.4% Auth-Bypass RisikoUpdate: Feb 2026Keine Speicherung deiner Eingaben
📌 Pillar Page · ständig aktualisiert

OpenClaw Security 2026 – der lebende Lagebericht

Dieses Dokument sammelt reale Risiken, Misconfigs und Schutzmaßnahmen. Ziel: du liest 10 Minuten und bist sicherer als 90% der „läuft doch“-Deployments.

Status 2026

Das Hauptproblem ist selten der Code. Es ist Exposition + fehlende Disziplin: Keys, Ports, WebSockets, Skills, Secrets.

  • Viele Instanzen sind öffentlich erreichbar (Gateway/Ports/Debug).
  • WebSocket-Frontdoors werden oft ohne Origin-Binding betrieben.
  • Skills sind Supply-Chain-Risiko (Dependencies, Secrets, Prompt-Injection).

CVE & Angriffsklassen

WebSocket Hijacking
Origin/CSRF/Session Binding fehlt → Remote Control möglich.
Exponierte Gateways
Ports offen + weak auth → Keys/Conversations raus.
Malicious Skills
Supply Chain: Dependencies, Secrets, RCE-Vektoren.
Prompt Injection
Skill/Browser/Tools → Datenabfluss und Aktionen außerhalb Scope.
Hinweis: Dieses Dokument ersetzt keinen Pen-Test. Es ersetzt nur Chaos durch Prioritäten.

Hardening Checklist (Kurzfassung)

  1. Private Networking (VPN/Tunnel), keine offenen Admin-Ports.
  2. Token Scope + Rotation, Secrets niemals in Klartext.
  3. Origin-Validation + CSRF für WebSockets.
  4. Monitoring: Uptime, Auth-Fails, ungewöhnliche Requests, Rate Limits.
  5. Skill Supply Chain: Review, Signierung/Lockfiles, Secrets-Scanner.

Ops-Disziplin

„Sicher“ ist kein Zustand, sondern ein Prozess:

  • Release-Zyklen + Rollback (kein YOLO in Prod)
  • Incident-Runbook (wer macht was, wann)
  • Backups + Restore-Test (sonst sind Backups Fiktion)
  • Audit Logs + Zugriffstrennung (least privilege)
CheckCopilotPro KitsVault