EilmeldungHoch

Kritische OpenClaw-RCE-Schwachstelle (CVE-2026-25253) in neuem Update behoben

2 Min. LesezeitQuelle: The Hacker News
CVE-2026-25253

Sicherheitsforscher schließen kritische RCE-Lücke (CVE-2026-25253) in OpenClaw. Update auf Version 2026.1.29 dringend empfohlen.

OpenClaw schließt hochriskante RCE-Schwachstelle (CVE-2026-25253)

Sicherheitsforscher haben eine kritische Schwachstelle in OpenClaw (ehemals bekannt als Clawdbot und Moltbot) offengelegt, die durch einen speziell präparierten bösartigen Link Remote Code Execution (RCE) per Ein-Klick-Angriff ermöglichen könnte. Die Lücke, dokumentiert als CVE-2026-25253 mit einem CVSS-Score von 8,8, wurde in Version 2026.1.29 behoben, die am 30. Januar 2026 veröffentlicht wurde.

Technische Details

Die Schwachstelle resultiert aus einem Token-Exfiltrationsproblem, das Angreifern ermöglicht, Benutzersitzungen zu kompromittieren und beliebigen Code auf den Zielsystemen auszuführen. Obwohl die genauen Exploit-Mechanismen nicht öffentlich gemacht wurden, unterstreicht die Schwere der Lücke das Risiko von Drive-by-Angriffen, bei denen Opfer lediglich auf einen bösartigen Link klicken müssen, um die RCE auszulösen.

OpenClaw, ein weit verbreitetes Framework für Automatisierung und Bot-Management, ist aufgrund seiner Integration in webbasierte Workflows besonders gefährdet. Das Patch behebt das zugrundeliegende Token-Verarbeitungsproblem und verhindert so den unautorisierten Zugriff auf sensible Sitzungsdaten.

Auswirkungsanalyse

  • Exploit-Vektor: Ein-Klick-RCE über Phishing- oder Malvertising-Kampagnen.
  • Schweregrad: Hoch (CVSS 8,8), mit potenziell weitreichenden Auswirkungen aufgrund der Verbreitung von OpenClaw.
  • Angriffsfläche: Webanwendungen, Automatisierungsskripte und botgesteuerte Workflows, die OpenClaw nutzen.
  • Status der Gegenmaßnahmen: Vollständig gepatcht in v2026.1.29; keine Workarounds verfügbar.

Empfehlungen

Sicherheitsteams sollten:

  1. Umgehend auf OpenClaw Version 2026.1.29 oder höher aktualisieren.
  2. Systeme auf Anzeichen von Token-Exfiltration oder unautorisiertem Zugriff überprüfen.
  3. Benutzer über die Erkennung von Phishing-Links schulen, da dies der primäre Angriffsvektor ist.
  4. Netzwerkverkehr auf anomale ausgehende Verbindungen überwachen, die auf Exploit-Versuche hindeuten könnten.

Für Organisationen, die nicht sofort patchen können, können strenge Eingabevalidierung und Sitzungsisolation das Risiko verringern, bieten jedoch keine vollständige Absicherung.

CVE-Referenz: CVE-2026-25253

Teilen

TwitterLinkedIn