Zum Inhalt springen
openclaw-os
Ratgeber

CVE-2026-25253: Schützt euch jetzt

Anfang 2026 wurden über 135.000 OpenClaw-Instanzen ungeschützt im Internet gefunden — CVSS 9.9. Hier ist, was passiert ist und wie du dich schützt.

MS
Manuel Streit
/ / 3 min Lesezeit

Was ist CVE-2026-25253?

Eine kritische Schwachstelle in OpenClaw vor Version v2026.4.x. Das lokale Dashboard war auf 0.0.0.0:18789 statt 127.0.0.1:18789 gebunden, ohne Authentifizierung. Angreifer konnten remote Skills triggern, Daten exfiltrieren und Daemon-Prozesse manipulieren.

Wie groß war der Impact?

Sicherheits-Forscher fanden binnen Tagen 135.000+ exponierte Instanzen mit Shodan. Vermutete Datenabflüsse: WhatsApp-Chat-History, CRM-Daten, Inbox-Inhalte. Komplette Aufarbeitung steht noch aus.

Schritt 1: Updaten

npm install -g openclaw@latest
openclaw daemon restart

Aktuelle Versionen binden Dashboard nur noch auf 127.0.0.1. Prüfe mit netstat -an | grep 18789: Output sollte 127.0.0.1.18789 sein, nicht *.18789.

Schritt 2: requireMention global

Auch ohne Dashboard-Lücke: ein Bot, der auf alles antwortet, ist eine Schwachstelle. requireMention: true als Default in openclaw.json.

Schritt 3: Allowlists und Audit

Channel-Allowlists (siehe WhatsApp einrichten), zusätzlich Audit-Log nach SIEM (Splunk, Elastic) für Anomalie-Detection.

Schritt 4: Dashboard nur über Tailscale

Falls dein Team das Canvas-Dashboard nutzt: niemals public exposen. Tailscale-Mesh-Access ist Pflicht. Detaillierte Anleitung: Tailscale-Remote-Setup.

Häufige Fragen

Noch offene Punkte?

Schreib uns auf hello@openclaw-os.com oder buche direkt einen Termin, wir nehmen uns Zeit.

Sind wir betroffen?
Wenn ihr OpenClaw-Versionen vor v2026.4.x betrieben habt und Dashboard exposed war: vermutlich ja. Audit-Logs prüfen, Token rotieren.
Wer hat den Bug gefunden?
Ein Sicherheitsforscher hat ihn am 28.02.2026 verantwortungsvoll gemeldet. Patch innerhalb 72h, public disclosure 2 Wochen später.
Sind weitere CVEs zu erwarten?
OpenClaw ist ein junges Projekt mit hoher Velocity. Weitere CVEs sind wahrscheinlich. Update-Disziplin und Hardening sind Pflicht — siehe Security-Hardening.

Noch Fragen zu CVE-2026-25253 OpenClaw?

Wir beraten ehrlich: 30 Minuten, unverbindlich.

Check buchen

Diese Website nutzt nur technisch notwendige Funktionen. Analytics laden wir nur nach Zustimmung. Cal.com für die Terminbuchung wird erst geladen, wenn du sie aktiv öffnest.