Kritische OpenClaw-RCE-Schwachstelle (CVE-2026-25253) in neuem Update behoben
Sicherheitsforscher schließen kritische RCE-Lücke (CVE-2026-25253) in OpenClaw. Update auf Version 2026.1.29 dringend empfohlen.
OpenClaw schließt hochriskante RCE-Schwachstelle (CVE-2026-25253)
Sicherheitsforscher haben eine kritische Schwachstelle in OpenClaw (ehemals bekannt als Clawdbot und Moltbot) offengelegt, die durch einen speziell präparierten bösartigen Link Remote Code Execution (RCE) per Ein-Klick-Angriff ermöglichen könnte. Die Lücke, dokumentiert als CVE-2026-25253 mit einem CVSS-Score von 8,8, wurde in Version 2026.1.29 behoben, die am 30. Januar 2026 veröffentlicht wurde.
Technische Details
Die Schwachstelle resultiert aus einem Token-Exfiltrationsproblem, das Angreifern ermöglicht, Benutzersitzungen zu kompromittieren und beliebigen Code auf den Zielsystemen auszuführen. Obwohl die genauen Exploit-Mechanismen nicht öffentlich gemacht wurden, unterstreicht die Schwere der Lücke das Risiko von Drive-by-Angriffen, bei denen Opfer lediglich auf einen bösartigen Link klicken müssen, um die RCE auszulösen.
OpenClaw, ein weit verbreitetes Framework für Automatisierung und Bot-Management, ist aufgrund seiner Integration in webbasierte Workflows besonders gefährdet. Das Patch behebt das zugrundeliegende Token-Verarbeitungsproblem und verhindert so den unautorisierten Zugriff auf sensible Sitzungsdaten.
Auswirkungsanalyse
- Exploit-Vektor: Ein-Klick-RCE über Phishing- oder Malvertising-Kampagnen.
- Schweregrad: Hoch (CVSS 8,8), mit potenziell weitreichenden Auswirkungen aufgrund der Verbreitung von OpenClaw.
- Angriffsfläche: Webanwendungen, Automatisierungsskripte und botgesteuerte Workflows, die OpenClaw nutzen.
- Status der Gegenmaßnahmen: Vollständig gepatcht in v2026.1.29; keine Workarounds verfügbar.
Empfehlungen
Sicherheitsteams sollten:
- Umgehend auf OpenClaw Version 2026.1.29 oder höher aktualisieren.
- Systeme auf Anzeichen von Token-Exfiltration oder unautorisiertem Zugriff überprüfen.
- Benutzer über die Erkennung von Phishing-Links schulen, da dies der primäre Angriffsvektor ist.
- Netzwerkverkehr auf anomale ausgehende Verbindungen überwachen, die auf Exploit-Versuche hindeuten könnten.
Für Organisationen, die nicht sofort patchen können, können strenge Eingabevalidierung und Sitzungsisolation das Risiko verringern, bieten jedoch keine vollständige Absicherung.
CVE-Referenz: CVE-2026-25253