Cybersecurity-Forscher haben eine Kampagne von Abstürzen auf OpenClaw konzentriert, die gemeinsam von Informationen Diebstahl zu der Eskalation von Privilegien und die Installation von persistenten Back-Türen erlauben. Cyera nannte dieses Set "Klauenkette": vier Schwachstellen, die, in Sequenz ausgenutzt, einem Angreifer erlauben, in die Sandbox des Agenten einzusteigen, Geheimnisse zu extrahieren, den Besitzer des Agenten zu supplantieren und schließlich die Konfiguration zu ändern, um in der Umgebung zu bleiben.
Die identifizierten Fehler umfassen zwei Typ-Race-Bedingungen ZUSAMMENFASSUNG die außerhalb des geplanten Montagebaums (CVE-2026-44112 und CVE-2026-44113) geschrieben oder gelesen werden kann, eine unvollständige Validierung von Eingaben, die durch Shell-Erweiterungen in Erben vermieden werden können (CVE-2026-44115) und eine fehlerhafte Zugriffssteuerung, die einem kundengesteuerten Header namens AbsenderIsOwner, die es nicht-eigenen Kunden erlaubt, ihre Privilegien zu skalieren (CVE-2026-44118). Jeder hat einen ernsthaften Einfluss getrennt, aber das reale Risiko kommt von der Kette: bösartiger Code erreicht Ausführung in der Sandbox, extrahiert Anmeldeinformationen und sensible Dateien, erhält Token von "Eigentümer" und schließlich Pflanzenmechanismen von Persistenz und Hintertüren.

Dass ein Gegner den Agenten selbst nutzt, um sich in der Umgebung zu bewegen, macht die Aktivität angesichts der traditionellen Kontrollen legitim: Anrufe, Dateizugriff und Konfigurationsänderungen profitieren von dem Vertrauen, das dem Agenten bereits gegeben wurde, die Erweitert den Schadensradius und erschwert die Erkennung. Es ist daher wichtig, sowohl die technische Vermittlung als auch die Betriebshygiene anzugehen, um das Belichtungsfenster und mögliche Auswirkungen zu reduzieren.
OpenClaw veröffentlichte Korrekturen und Minderungen in der Version 2026.4.22 nach der verantwortlichen Offenlegung; der akkreditierte Entdecker ist Vladimir Tokarev. Um die Kategorien von Versagen im Spiel technisch zu verstehen, ist es angebracht, die öffentlichen Ressourcen auf Karrierebedingungen und die Validierung von Einträgen zu überprüfen, zum Beispiel die Registerkarte MITRE über TOCTOU und CWE-367 https: / / cwe.mitre.org / Daten / Definitionen / 367.html und Cyeras Anmerkungen zur Feststellung und Klassifizierung der Bedrohung https://www.cyera.com.
Wenn Sie Instanzen mit OpenClaw verwalten, ist die sofortige Priorität, auf die geparched Version zu aktualisieren. Neben der Aktualisierung, wirkt auf mehrere Fronten: Widerrufs- und Wiederaussetzungsberechtigungen und -Token, die möglicherweise ausgesetzt worden sind, die Installation von Plugins oder externen Integrationen einschränken, bis ihre Integrität überprüft wird, und die Segmentierungskontrollen anwenden, um die Ressourcen zu begrenzen, die die Agenten erreichen können. Überprüfen Sie Protokolle und Telemetrie auf der Suche nach atypischem Verhalten des Agenten - Massenlesungen sensibler Dateien, Skripte aus erlaubten Routen oder Änderungen programmierter Aufgaben - weil die vom Angreifer gesuchte Kette legitime Operationen imitiert.

Aus der Perspektive der Entwicklung und Architektur gibt es klare Lektionen: Vertrauen Sie nicht kundengesteuerte Flaggen für Berechtigungsentscheidungen; es leitet den Status des Eigentümers von authentifizierten Token und Serverkontexten ab, da die Verantwortlichen bereits bei der Ausgabe von separaten Token für Eigentümer und Nichteigentümer korrigiert haben. Vermeiden Sie TOCTOU mit atomaren Operationen, Dateisperren oder Verifikationen, die nicht von unsicheren Zeitfenstern abhängen, und sanitieren und beschränken Sie jede Shell-Erweiterung in komplexen Eingaben wie Erben.
Zur Erkennung und Reaktion enthält es Kontrollen, die nicht nur nach Signaturen suchen, sondern auch anormale Verhaltensmuster des Agenten: plötzliches Anheben von Privilegien, Zugriff auf Geheimnisse außerhalb des beabsichtigten Rahmens oder häufige Änderungen in der Laufzeitkonfiguration. Komplett mit EDR / EDR-ähnlichen, Dateiintegritätsüberwachung und am wenigsten privilegierten Richtlinien in der Laufzeit des Agenten. Wenn Sie das Engagement vermuten, führen Sie eine Eindämmung durch, die den Agenten isoliert, forensische Geräte entfernt und nach der Verdrehung von Geheimnissen aus guten bekannten Bildern wiederherzustellen.
Die Klauenkette erinnert daran, dass Management- und Automatisierungs-Agenten wertvolle Ziele sind: Sie handeln mit Privilegien und ihr normales Verhalten kann eine Haltung verbergen. Es aktualisiert, auditiert und begrenzt und hält diesen Fall als Beispiel für eine Stärkung der Validierung von Inputs und der strikten Trennung von Token und Verantwortlichkeiten in jeder agentenbasierten Architektur.
Verwandte Artikel
Weitere Neuigkeiten zum selben Thema.

18-jährige ukrainische Jugend führt ein Netzwerk von Infostealern, die 28,000 Konten verletzt und $250.000 Verluste hinterlassen
Die ukrainischen Behörden, in Abstimmung mit US-Agenten. Sie haben sich auf eine Operation konzentriert Infostealer die laut der ukrainischen Cyber Police von Odessa angeblich v...

RAMPART und Clarity neu definieren die Sicherheit von IA-Agenten mit reproduzierbaren Tests und Governance von Anfang an
Microsoft hat zwei Open Source-Tools, RAMPART und Clarity vorgestellt, die darauf abzielen, die Sicherheit der IA-Agenten zu ändern: eine, die technische Tests automatisiert und...

Die digitale Signatur ist im Check: Microsoft befehligt einen Dienst, der Malware in scheinbar legitime Software verwandelt
Microsoft kündigte die Desartikulation einer "Malware-signing-as-a-Service" Operation, die sein Gerät Signatur-System ausgenutzt, um schädlichen Code in scheinbar legitime binär...

Ein einziger GitHub-Workflow-Token öffnete die Tür zur Software-Lieferkette
Ein einziger GitHub-Workflow-Token scheiterte in der Rotation und öffnete die Tür. Dies ist die zentrale Schlussfolgerung des Vorfalls in Grafana Labs nach der jüngsten Welle vo...

WebWorm 2025: die Malware, die in Discord und Microsoft Graphh versteckt ist, um die Erkennung zu umgehen
Die neuesten Beobachtungen von Cyber-Sicherheitsforschern weisen auf eine Veränderung der besorgniserregenden Taktik eines Schauspielers hin, der mit China verbunden ist. WebWor...

Identität ist nicht mehr genug: kontinuierliche Überprüfung des Gerätes für Echtzeitsicherheit
Identität bleibt das Rückgrat vieler Sicherheitsarchitekturen, aber heute knackt diese Spalte unter neuen Drücken: fortgeschrittene Phishing, Echtzeit-Proxy-Authentifizierungski...

Die dunkle Identitätsfrage verändert die Regeln der Unternehmenssicherheit
Der Identity Gap: Snapshot 2026 Bericht veröffentlicht von Orchid Security legt Zahlen auf einen gefährlichen Trend: die "dunkle Materie" der Identität - Konten und Anmeldeinfor...