SchwachstellenKI-SicherheitHackerangriffe

Claw Chain: Vier Sicherheitslücken in OpenClaw ermöglichen Sandbox-Flucht und Backdoor-Installation

Claw Chain: Vier Sicherheitslücken in OpenClaw ermöglichen Sandbox-Flucht und Backdoor-Installation
Zusammenfassung

Die Cybersicherheitsfirma Cyera hat vier kritische Sicherheitslücken in OpenClaw entdeckt, die in einer sogenannten „Claw Chain" miteinander verkettet werden können. Diese Schwachstellen ermöglichen es Angreifern, die Sandbox eines KI-Assistenten zu durchbrechen und persistent Backdoors auf dem zugrunde liegenden System zu installieren. Die Angriffskette beginnt mit Prompt-Injektionen oder manipulierten Plugins, die Code-Ausführung innerhalb der OpenShell-Sandbox ermöglichen. Von dort aus können Angreifer durch Ausnutzung von Race-Conditions und Validierungslücken Dateien außerhalb der Sandbox-Grenzen auslesen und unautorisierte Befehle ausführen. Durch weitere Exploitation können sie ihre Privilegien auf Owner-Level eskalieren und schließlich persistent Kontrolle über das Host-System erlangen. Das Besondere dieser Angriffskette ist, dass sie aus mehreren kleineren Schwachstellen besteht, die zusammen ein umfassendes Kompromiss ermöglichen und dabei normales Agent-Verhalten imitieren, was die Erkennung deutlich erschwert. Mit über 60.000 öffentlich zugänglichen OpenClaw-Instanzen betrifft diese Sicherheitslücke potenziell zahlreiche deutsche Unternehmen und Behörden, die KI-Agenten zur Automatisierung einsetzen. Die Patches wurden bereits am 23. April 2026 bereitgestellt.

Die von Cyera identifizierte Angriffskette “Claw Chain” demonstriert ein neues, besonders tückisches Angriffsmodell. Es basiert nicht auf einem einzelnen kritischen Exploit, sondern auf der geschickten Verkettung mehrerer kleinerer Schwachstellen – eine Strategie, die traditionelle Sicherheitskontrollen leicht umgehen kann.

Die vier CVE-Nummern und ihre Funktionsweise im Angriff:

Schritt 1: Sandbox-Evasion – Nach der Erlangung von Code-Ausführungsrechten innerhalb der OpenShell-Sandbox können Angreifer zwei Lücken ausnutzen: Ein Race Condition (CVE-2026-44113) ermöglicht das Auslesen von Dateien außerhalb der Mount-Wurzel, während ein Fehler in der Exec-Allowlist-Analyse (CVE-2026-44115) die Ausführung nicht genehmigter Befehle gestattet.

Schritt 2: Privilege Escalation – Mit einem MCP-Loopback-Exploit (CVE-2026-44118) können Angreifer die Besitzverifikation manipulieren und sich auf Owner-Level hochstufen. Dies verschafft ihnen Zugriff auf kritische Verwaltungsfunktionen wie Konfiguration und Orchestrierung.

Schritt 3: Persistente Kontrolle – Eine zweite Race Condition (CVE-2026-44112, CVSS 9.6) ermöglicht das Schreiben von Daten außerhalb der Sandbox-Grenze, wodurch Backdoors und dauerhafte Systempräsenz installiert werden können.

Besonders tückisch: Jeder Schritt sieht für traditionelle Sicherheitssysteme wie normales Agent-Verhalten aus, was die Detektion erheblich erschwert. Angreifer können Umgebungsvariablen, API-Token, Anmeldedaten, Konfigurationsdateien, Quellcode und sogar Gesprächsverlauf des KI-Agenten kompromittieren.

Die Angriffsvektor sind vielfältig: Prompt-Injektionen, bösartige Plugins oder manipulierte externe Eingaben können die Angriffskette auslösen. Besonders kritisch ist, dass viele dieser KI-Agenten breiten Zugriff auf interne Systeme und sensitive Daten haben – ideal für Angreifer.

Reaktion und Implikationen

Cyera informierte die OpenClaw-Maintainer am 22. April, Patches folgten bereits am nächsten Tag. Dies zeigt eine vorbildliche Incident-Response. Dennoch: Nicht alle 60.000 Instanzen dürften sofort aktualisiert sein – und das stellt für deutsche Organisationen, die solche Agenten nutzen, ein unmittelbares Risiko dar.

Für Unternehmen mit Datenschutzverpflichtungen nach DSGVO ist die mögliche Offenlegung personenbezogener Daten besonders relevant: Eine erfolgreiche Kompromittierung könnte Meldepflichten an Aufsichtsbehörden und Betroffene auslösen sowie empfindliche Bußgelder bis 4% des Jahresumsatzes nach sich ziehen.

Die Claw Chain unterstreicht eine tiefere Erkenntnis: Sicherheit in der KI-Ära erfordert nicht nur die Behebung einzelner Bugs, sondern auch architektektisches Sicherheits-Design und kontinuierliche Überwachung von Agenten-Verhalten.