CVE-2026-25253: Schützt euch jetzt
Anfang 2026 wurden über 135.000 OpenClaw-Instanzen ungeschützt im Internet gefunden — CVSS 9.9. Hier ist, was passiert ist und wie du dich schützt.
Was ist CVE-2026-25253?
Eine kritische Schwachstelle in OpenClaw vor Version v2026.4.x. Das lokale Dashboard war auf 0.0.0.0:18789 statt 127.0.0.1:18789 gebunden, ohne Authentifizierung. Angreifer konnten remote Skills triggern, Daten exfiltrieren und Daemon-Prozesse manipulieren.
Wie groß war der Impact?
Sicherheits-Forscher fanden binnen Tagen 135.000+ exponierte Instanzen mit Shodan. Vermutete Datenabflüsse: WhatsApp-Chat-History, CRM-Daten, Inbox-Inhalte. Komplette Aufarbeitung steht noch aus.
Schritt 1: Updaten
npm install -g openclaw@latest
openclaw daemon restartAktuelle Versionen binden Dashboard nur noch auf 127.0.0.1. Prüfe mit netstat -an | grep 18789: Output sollte 127.0.0.1.18789 sein, nicht *.18789.
Schritt 2: requireMention global
Auch ohne Dashboard-Lücke: ein Bot, der auf alles antwortet, ist eine Schwachstelle. requireMention: true als Default in openclaw.json.
Schritt 3: Allowlists und Audit
Channel-Allowlists (siehe WhatsApp einrichten), zusätzlich Audit-Log nach SIEM (Splunk, Elastic) für Anomalie-Detection.
Schritt 4: Dashboard nur über Tailscale
Falls dein Team das Canvas-Dashboard nutzt: niemals public exposen. Tailscale-Mesh-Access ist Pflicht. Detaillierte Anleitung: Tailscale-Remote-Setup.