• lundi, février 2, 2026
OpenClaw Moltbot enthält eine schwere Codeschmuggel-Lücke. Angreifer stehlen Token über eine unsichere gatewayUrl-Verarbeitung und erhalten Zugriff auf Gateways. Patch ist in Version 2026.1.29 verfügbar; Update umgehend durchführen.
OpenClaw Moltbot Sicherheitslücke: Hochriskanter Codeschmuggel erlaubt Token-Diebstahl

OpenClaw, der KI-Bot, auch Moltbot genannt, weist eine schwere Sicherheitslücke auf. Angreifer erlangen Authentifizierungstoken und führen Code auf dem Gateway des Opfers aus.

Technischer Hintergrund

Die Kontrolloberfläche vertraut dem Parameter gatewayUrl einer Anfrage ohne Prüfung. Beim Laden der Seite verbindet sie sich automatisch dorthin und überträgt den Zugriffstoken in die WebSocket-Verbindungsdaten. Ein präparierter Link oder eine bösartige Webseite genügt, um Token an Server zu senden, die von Angreifern kontrolliert werden. Dort melden sich Angreifer am Gateway an und erhalten Rechte mit hoher Priorität.

Diese 1-Klick-Codeschmuggel-Lücke ermöglicht Änderungen an der Konfiguration, etwa Sandbox-Einstellungen und Tool-Richtlinien, sowie Aktionen mit hohen Rechten. Die Schwachstelle trägt die CVE-Nummer CVE-2026-25253 und hat den CVSS-Wert 8.8, Risiko hoch.

Betroffen sind Versionen von OpenClaw bis einschließlich 2026.1.28. Die Version 2026.1.29 dichtet das Sicherheitsleck ab. Wer das KI-System installiert hat, sollte schnell auf die korrigierte Fassung aktualisieren. Der Browser des Opfers dient als Brücke; die Lücke bleibt bestehen, wenn das Gateway auf Loopback-Schnittstellen beschränkt ist.

Historisch erlebte Moltbot einen starken Hype. Auf GitHub sammelte der Bot Tausende Sterne, und c't 3003 führte ein Gespräch mit dem Wiener Entwickler Peter Steinberger über das Projekt.

Heise prüft Sicherheitslücken sorgfältig und verweist auf Experteneinschätzungen. Die Meldung erinnert daran, dass KI-Bots mit weitreichenden Rechten sorgfältig abgesichert werden müssen.

Empfehlungen

  • Aktualisieren Sie auf Version 2026.1.29
  • Begrenzen Sie Gateways auf vertrauenswürdige Quellen
  • Überprüfen Sie Token-Nutzung und Log-Dateien regelmäßig