WZ-IT Logo

OpenClaw sicher deployen: Warum 42.000 Instanzen ungeschützt im Netz stehen – und wie es besser geht

Timo Wevelsiep
Timo Wevelsiep
#OpenClaw #Security #PromptInjection #DSGVO #Hardening #SelfHosting #KI #OpenSource #VPN #Enterprise
OpenClaw sicher deployen: Warum 42.000 Instanzen ungeschützt im Netz stehen – und wie es besser geht

OpenClaw professionell und sicher betreiben? WZ-IT deployt OpenClaw auf isolierter Infrastruktur in Deutschland – mit VPN, SSO und 24/7-Monitoring. Mehr zu unserer OpenClaw-Expertise oder direkt Beratungsgespräch vereinbaren.

OpenClaw hat in wenigen Wochen über 170.000 GitHub-Stars gesammelt und ist damit eines der am schnellsten wachsenden Open-Source-Projekte der Geschichte. Der autonome KI-Agent kann E-Mails verarbeiten, Termine verwalten, Code deployen und eigenständig Aufgaben ausführen – alles über WhatsApp, Telegram, Slack oder ein Dutzend anderer Kanäle.

Das Problem: Die Sicherheitslage ist katastrophal.

Sicherheitsforscher haben über 42.000 ungeschützte OpenClaw-Instanzen im öffentlichen Internet gefunden. Eine kritische Schwachstelle (CVE-2026-25253) ermöglicht One-Click Remote Code Execution. Und auf dem offiziellen Skill-Marktplatz ClawHub wurden 341 Skills identifiziert, die aktiv Malware verteilen (The Hacker News).

Dieser Artikel analysiert die konkreten Risiken – und liefert eine praxistaugliche Hardening-Checkliste für den sicheren Betrieb.

Inhaltsverzeichnis

Was OpenClaw anders macht – und warum das gefährlich ist

OpenClaw ist kein Chatbot. Es ist ein autonomer Agent mit vollem Systemzugriff. Das unterscheidet ihn fundamental von Tools wie ChatGPT oder Claude, die auf die Konversation beschränkt sind.

Die „Lethal Trifecta"

Sicherheitsforscher von ToxSec und Dark Reading haben die Kernrisiken als „Lethal Trifecta" beschrieben (Dark Reading):

Risikofaktor Was das bedeutet
Zugriff auf private Daten Dateisystem, SSH-Keys, .env-Dateien, E-Mails, Chat-Verläufe, Browser-Profile
Verarbeitung externer Inhalte E-Mails, Webseiten, Dokumente, Slack-Nachrichten – alles potenziell manipuliert
Externe Kommunikation Der Agent kann E-Mails senden, HTTP-Requests machen, Slack-Nachrichten posten

Dazu kommt eine vierte Dimension: Persistenter Speicher. OpenClaw merkt sich Kontext über Sessions hinweg in einer SQLite-Datenbank. Das ermöglicht Angriffe, die über Tage oder Wochen fragmentiert werden und sich erst bei der Ausführung zusammensetzen – sogenanntes Memory Poisoning (Trend Micro).

Heartbeat: Autonome Ausführung ohne Bestätigung

Das Heartbeat-System prüft alle 30 Minuten, ob Aufgaben anstehen, und führt sie ohne explizite Bestätigung aus. Das macht den Agenten proaktiv – aber auch anfällig für zeitgesteuerte Angriffe. Ein Payload, der in den persistenten Speicher injiziert wird, kann die HEARTBEAT.md-Datei manipulieren und so eine persistente Backdoor etablieren, die alle 30 Minuten feuert (OpenClaw Docs).

Prompt Injection: Wenn eine E-Mail den Agenten übernimmt

Prompt Injection ist das gravierendste Risiko für OpenClaw-Deployments. Da der Agent externe Inhalte aus E-Mails, Dokumenten, Webseiten und Chat-Nachrichten liest und verarbeitet, können Angreifer manipulierte Anweisungen einschleusen.

Wie Angriffe funktionieren

Sicherheitsforscher bei Zenity demonstrierten einen Proof-of-Concept: Ein präpariertes Google-Dokument enthielt versteckte Anweisungen, die OpenClaw dazu brachten, eine neue Telegram-Bot-Integration unter Kontrolle des Angreifers zu erstellen. Ab diesem Punkt konnte der Angreifer Befehle über den neuen Kanal senden – ohne dass der Nutzer Benachrichtigungen erhielt (eSecurity Planet).

Ein Journalist von Android Authority berichtete, dass er seinen eigenen Computer via Prompt Injection in OpenClaw hackte und es als „erschreckend einfach" bezeichnete (Android Authority).

Das Problem der Multi-Channel-Amplifikation

OpenClaw verarbeitet Inhalte aus bis zu 10+ Kanälen gleichzeitig. Eine einzige manipulierte Support-E-Mail kann theoretisch:

  1. Kundendaten aus der Datenbank abfragen
  2. Betrügerische Erstattungen auslösen
  3. Slack-Nachrichten posten, die die Aktivität verschleiern

Die Kombination aus breitem Systemzugriff und fehlender Sandboxing macht jeden Kommunikationskanal zu einem potenziellen Angriffsvektor (Cisco Blogs).

42.000 exponierte Instanzen: Das Gateway-Problem

Innerhalb einer Woche nach dem viralen Wachstum von OpenClaw fanden Sicherheitsforscher über 42.000 ungeschützte Gateway-Instanzen im öffentlichen Internet (CyberSecurity News).

Warum so viele Instanzen offen stehen

Das OpenClaw-Gateway ist als lokaler Service konzipiert – Port 18789 auf localhost. Viele Nutzer exponieren es versehentlich durch:

  • Fehlende Firewallregeln (UFW nicht konfiguriert)
  • Offene Ports in Cloud-Security-Groups (AWS, Hetzner)
  • Reverse Proxies ohne Authentifizierung
  • Docker-Container, die Ports direkt ins Netz binden

Die Ergebnisse sind alarmierend: 93,4 % der öffentlich erreichbaren Instanzen hatten kritische Authentication-Bypass-Schwachstellen (JFrog).

Was Angreifer sehen

Wer Zugriff auf ein exponiertes Gateway erhält, kann:

  • API-Keys und OAuth-Tokens auslesen
  • Private Chat-Verläufe und E-Mails lesen
  • Beliebige Shell-Befehle auf dem Host ausführen
  • Dateien lesen, modifizieren und exfiltrieren
  • Den Agenten als Proxy für weitere Angriffe nutzen

CVE-2026-25253: One-Click Remote Code Execution

Im Januar 2026 wurde CVE-2026-25253 veröffentlicht – eine kritische Schwachstelle (CVSS 8.8) in der Control UI. Die UI übernahm den gatewayUrl-Parameter aus dem Query-String ohne Validierung und verband sich automatisch, wobei der gespeicherte Token mitgesendet wurde.

Ergebnis: Ein einziger manipulierter Link reichte, um den Gateway-Token an einen Angreifer-Server zu senden und das gesamte System zu übernehmen. Gepatcht in Version 2026.1.29 (SOCRadar).

ClawHub: 341 Skills mit Malware

ClawHub ist der offizielle Marktplatz für OpenClaw-Erweiterungen – vergleichbar mit einem Plugin-Store. Sicherheitsforscher von Koi Security prüften alle 2.857 verfügbaren Skills und fanden 341 aktiv bösartige Einträge (The Hacker News).

Die „ClawHavoc"-Kampagne

335 der bösartigen Skills verteilten den Atomic macOS Stealer (AMOS) – einen Infostealer, der auf kriminellen Marktplätzen für 500-1.000 $/Monat gehandelt wird. AMOS extrahiert:

  • Browser-Credentials und Cookies
  • Keychain-Passwörter
  • Kryptowallet-Daten
  • SSH-Keys
  • Dateien aus dem Home-Verzeichnis

Die Skills hatten professionelle Dokumentation und plausible Namen: solana-wallet-tracker, youtube-summarize-pro, polymarket-trader.

7,1 % aller Skills leaken Credentials

Unabhängig von der ClawHavoc-Kampagne fand Snyk, dass 283 weitere Skills (7,1 % des Registrys) Schwachstellen enthielten, die sensible Credentials exponieren (The Register).

Die Lehre: Kein Skill sollte ohne manuelles Code-Review installiert werden.

CLOUD Act & DSGVO: Wenn der Agent Cloud-LLMs nutzt

OpenClaw selbst ist nur die „Hand" – das Sprachmodell ist das „Gehirn". Wenn als Backend GPT-4, Claude oder ein anderer US-gehosteter Dienst konfiguriert ist, werden sämtliche Prompts und Kontextdaten an US-Provider übertragen.

Das kollidiert direkt mit europäischem Datenschutzrecht:

  • Der CLOUD Act erlaubt US-Behörden Zugriff auf Daten von US-Unternehmen – unabhängig vom Serverstandort
  • Die DSGVO verlangt eine Rechtsgrundlage für Transfers in Drittstaaten
  • Der EU AI Act (ab 2. August 2026) verschärft die Pflichten für autonome KI-Systeme

Wer sensible Unternehmens- oder Kundendaten durch OpenClaw verarbeitet und als LLM-Backend eine US-API nutzt, hat ein fundamentales Compliance-Problem.

Die Alternative: Lokale Modelle via Ollama (Llama 3.3 70B, Mistral Large, Qwen 2.5) auf eigener GPU-Infrastruktur – ohne Datenabfluss, volle DSGVO-Konformität. Mehr dazu in unserem Beitrag zur KI-Souveränität.

Hardening-Checkliste: OpenClaw sicher deployen

Die folgenden Maßnahmen reduzieren die Angriffsfläche erheblich. Sie basieren auf den offiziellen Docs, unabhängigen Security-Audits und unserer eigenen Deployment-Erfahrung (OpenClaw Docs, Adversa AI).

Netzwerk

Maßnahme Priorität Details
Gateway auf localhost binden Kritisch Niemals 0.0.0.0 verwenden. Port 18789 nur auf 127.0.0.1
VPN für Remote-Zugriff Kritisch Tailscale, WireGuard oder SSH-Tunnel statt offener Ports
Firewall-Regeln Kritisch UFW: Gateway-Port auf Firewall-Ebene blockieren
Netzwerksegmentierung Hoch OpenClaw in eigenes VLAN/Subnet – isoliert von Produktionssystemen
Kein Shared Hosting Hoch OpenClaw nicht auf dem gleichen Host wie Datenbanken oder Backend-Services

Authentifizierung & Secrets

Maßnahme Priorität Details
Token-Auth aktivieren Kritisch Pflicht bei aktivem Gateway
Tokens via Umgebungsvariablen Kritisch Niemals in Dateien auf der Festplatte speichern
Keine Secrets in HEARTBEAT.md Kritisch Wird Teil des Prompt-Kontexts – geht an LLM-Provider
Credential-Rotation Hoch Regelmäßig alle API-Keys, Tokens und OAuth-Grants rotieren
Secrets Manager nutzen Empfohlen HashiCorp Vault, Bitwarden CLI oder ähnliches

Host-Hardening

Maßnahme Priorität Details
Dedizierter Non-Root User Kritisch Minimale Systemprivilegien
Festplattenverschlüsselung Hoch LUKS oder dm-crypt auf dem Gateway-Host
SSH-Hardening Hoch Key-only Auth, Root-Login deaktiviert, fail2ban aktiv
Dateiberechtigungen Hoch 700 auf Verzeichnisse, 600 auf Dateien
Automatische Updates Empfohlen Unattended-upgrades für Sicherheitspatches

Skill-Vetting

Maßnahme Priorität Details
Code-Review vor Installation Kritisch Jede SKILL.md manuell auf Shell-Befehle prüfen
Nur verifizierte Publisher Hoch Keine Skills von unbekannten ClawHub-Accounts
Skill-Versionen pinnen Hoch Keine automatischen Updates ungeprüfter Skills

Monitoring & Governance

Maßnahme Priorität Details
Alle Agenten-Aktionen loggen Kritisch Regelmäßig prüfen – insbesondere nach Heartbeat-Zyklen
API-Budget-Limits Hoch Deckel für LLM-Kosten, um Runaway-Heartbeats zu erkennen
KI-Inventar führen Hoch Alle OpenClaw-Deployments zentral erfassen (Shadow AI vermeiden)
Bounded Autonomy definieren Empfohlen Klar festlegen, wo der Agent eigenständig handeln darf und wo nicht

Unser Vorgehen bei WZ-IT

Beim Deployment von OpenClaw für Unternehmen setzen wir auf eine mehrstufige Sicherheitsarchitektur:

  • Isolierte Infrastruktur: Dedizierte VMs in deutschen Rechenzentren – keine Shared-Hosting-Umgebungen, keine Multi-Tenant-Risiken.
  • Netzwerk-Isolation: VPN-only Zugang über Tailscale oder WireGuard. Kein Gateway-Port ist öffentlich erreichbar.
  • SSO-Integration: Authentifizierung über Authentik oder Keycloak – keine lokalen Passwörter.
  • Lokale LLMs: Wenn gewünscht, deployen wir Ollama mit Open WebUI auf dedizierten GPU-Servern – keine Datenübertragung an US-Provider.
  • 24/7-Monitoring: Automatisierte Überwachung aller Agenten-Aktionen, Heartbeat-Zyklen und API-Kosten. Alarmierung bei Anomalien.
  • Security-Updates: Regelmäßige Patches und Skill-Audits inklusive.

Wir verstehen uns als Verlängerung Ihres IT-Teams – nicht als Black Box.


Weiterführende Inhalte


Quellenverzeichnis

Häufig gestellte Fragen

Antworten auf wichtige Fragen zu diesem Thema

OpenClaw kann sicher betrieben werden – erfordert aber konsequentes Hardening. Ohne Maßnahmen wie VPN, Token-Auth und Netzwerk-Isolation ist die Angriffsfläche erheblich: CVE-2026-25253, Prompt Injection über E-Mails und 42.000+ exponierte Instanzen zeigen die Risiken.

Prompt Injection ist ein Angriff, bei dem Angreifer manipulierte Inhalte (z.B. in E-Mails, Dokumenten, Chat-Nachrichten) platzieren, die OpenClaw als Anweisung interpretiert und ausführt – inklusive Dateizugriff, Credential-Diebstahl oder Backdoor-Installation.

Viele Nutzer exponieren das Gateway versehentlich durch offene Ports, fehlende Firewallregeln oder unsichere Reverse-Proxy-Konfigurationen. 93,4 % der öffentlich erreichbaren Instanzen hatten laut Sicherheitsforschern kritische Auth-Bypass-Schwachstellen.

Gateway auf localhost binden, VPN für Remote-Zugriff (Tailscale, WireGuard), Token-Auth aktivieren, dedizierter Non-Root-User, Festplattenverschlüsselung, Firewall-Regeln und alle ClawHub-Skills vor Installation manuell prüfen.

Eine kritische Schwachstelle (CVSS 8.8) in der Control UI von OpenClaw, die One-Click Remote Code Execution ermöglicht. Ein manipulierter Link reicht, um den Gateway-Token abzugreifen und das System vollständig zu übernehmen. Gepatcht in Version 2026.1.29.

Ja. Wir deployen OpenClaw auf isolierter Infrastruktur in deutschen Rechenzentren – mit VPN, SSO, Netzwerksegmentierung, Monitoring und regelmäßigen Security-Updates. Inklusive 24/7-Überwachung und SLA.

Timo Wevelsiep

Geschrieben von

Timo Wevelsiep

Co-Founder & CEO

Co-Founder von WZ-IT. Spezialisiert auf Cloud-Infrastruktur, Open-Source-Plattformen und Managed Services für KMUs und Enterprise-Kunden weltweit.

LinkedIn

Lassen Sie uns über Ihre Idee sprechen

Ob konkrete IT-Herausforderung oder einfach eine Idee – wir freuen uns auf den Austausch. In einem kurzen Gespräch prüfen wir gemeinsam, ob und wie Ihr Projekt zu WZ-IT passt.

Vertraut von führenden Unternehmen

  • Rekorder
  • Keymate
  • Führerscheinmacher
  • SolidProof
  • ARGE
  • Boese VA
  • NextGym
  • Maho Management
  • Golem.de
  • Millenium
  • Paritel
  • Yonju
  • EVADXB
  • Mr. Clipart
  • Aphy
  • Negosh
Timo Wevelsiep & Robin Zins - CEOs of WZ-IT

Timo Wevelsiep & Robin Zins

Geschäftsführer

1/3 – Themenauswahl33%

Worum geht es bei Ihrer Anfrage?

Wählen Sie einen oder mehrere Bereiche, bei denen wir Sie unterstützen dürfen.