3.22 hat die alte Architektur herausgerissen und das Fundament neu aufgebaut. Zwölf Breaking Changes. Eine neue Plugin-Registry. Dreißig Sicherheitspatches. Es war das größte Release in der Geschichte von OpenClaw.
Es hat auch Dinge kaputt gemacht.
3.23 ist das Release, das sicherstellt, dass der Patient die Operation überlebt. Drei Breaking Changes — alle zukunftsgerichtet. Über vierzig Fixes — die meisten räumen auf, was 3.22 offengelegt hat. Ein Tag zwischen den Releases, weil manche Dinge nicht warten konnten.
Breaking Changes
Nur drei diesmal, und keine davon entfernt etwas, das Sie verwenden.
Qwen erhält DashScope-Standard-Endpoints
Der Qwen-Provider liefert nun Standard-DashScope-Endpoints (Pay-as-you-go) für China- und globale API-Keys, neben den bestehenden Coding-Plan-Endpoints. Die Provider-Gruppe wird in Qwen (Alibaba Cloud Model Studio) umbenannt.
Warum das wichtig ist: Die bisherige Qwen-Integration unterstützte nur Coding-Plan-Keys — eine Teilmenge des Alibaba-Cloud-Angebots. Wenn Sie in China sind oder einen globalen DashScope-API-Key mit Standard-Abrechnung verwenden, funktionieren Qwen-Modelle jetzt direkt ohne Workaround-Konfigurationen.
Control-UI-Überarbeitung
Button-Primitives werden konsolidiert (btn--icon, btn--ghost, btn--xs). Das Knot-Theme wechselt zu einer Schwarz-Rot-Palette mit WCAG 2.1 AA Kontrastverhältnissen. Konfigurationsbereiche — Diagnostics, CLI, Secrets, ACP, MCP — erhalten dedizierte Icons. Der Rundungs-Slider wird durch diskrete Stufen ersetzt. Barrierefreiheit wird durchgehend mit aria-labels an Nutzungsfiltern verbessert.
Wenn Sie benutzerdefiniertes CSS haben, das auf alte Button-Klassen oder Knot-Theme-Variablen zielt, prüfen Sie Ihre Overrides.
CSP-Script-Hashing
Inline-<script>-Blöcke in der ausgelieferten index.html erhalten nun SHA-256-Hashes in der script-src CSP-Direktive. Inline-Scripts bleiben standardmäßig blockiert — nur explizit gehashter Bootstrap-Code wird zugelassen. Wenn Sie benutzerdefinierte Inline-Scripts in die Control-UI injiziert haben, werden diese jetzt blockiert, sofern nicht gehasht.
Die Auth-Credential-Überholung
Acht Fixes im Auth- und Credential-System. Dies war der am stärksten betroffene Bereich nach 3.22, und die Fixes erzählen eine Geschichte darüber, was passiert, wenn man Infrastruktur unter einem laufenden System neu aufbaut.
Der Haupt-Fix: Live-Gateway-Auth-Profile-Schreibvorgänge haben frisch gespeicherte Credentials auf veraltete In-Memory-Werte zurückgesetzt. Sie haben einen neuen OpenAI-Token eingefügt, gespeichert, und zugesehen, wie er zum abgelaufenen zurücksprang. Configure-, Onboard- und Token-Paste-Flows litten alle unter der gleichen Ursache. Behoben.
Operator-Scope-Erhaltung: Der Device-Auth-Bypass-Pfad hat Operator-Scopes stillschweigend verworfen, was zu fehlgeschlagenen Operator-Sessions oder leeren Seiten auf Read-basierten Routen führte. Gecachte Token mit unzureichenden Scopes werden jetzt ignoriert, und eine klare Fallback-Nachricht erscheint, wenn einer Verbindung tatsächlich der Read-Scope fehlt.
CLI-Channel-Auth: Single-Channel-Setups wählen jetzt automatisch den einzigen verfügbaren Login-fähigen Channel. Channel-IDs werden gegen Prototype-Chain- und Steuerzeichen-Missbrauch gehärtet. On-Demand-Channel-Installationen fallen sauber auf Catalog-basierte Installationen zurück.
ClawHub-macOS-Authentifizierung (drei zusammenhängende Fixes): Das ClawHub-Login-Token wird jetzt vom macOS Application Support-Pfad gelesen, mit XDG-Config als Fallback. Gateway-Skill-Browsing nutzt den authentifizierten Auth-Status statt stillschweigend auf den nicht-authentifizierten Modus zurückzufallen. Browse-All-Anfragen wechseln zu Search, um nicht-authentifizierte 429-Rate-Limits zu vermeiden.
OAuth-Proxy-Unterstützung: Der per Env konfigurierte HTTP/HTTPS-Proxy-Dispatcher wird jetzt vor Token-Exchange- und Preflight-Anfragen initialisiert, sodass Proxy-erforderliche Umgebungen MiniMax- und OpenAI-Codex-Anmeldeflows abschließen können.
Slash-Command-Autorisierung: Die Autorisierung crasht nicht mehr und verwirft keine gültigen Allowlists, wenn die Channel-allowFrom-Auflösung auf unaufgelöste SecretRef-basierte Accounts trifft.
Browser-Stabilität: Den Handshake nicht überstürzen
Zwei Fixes, ein Thema: Erkläre keinen Sieg, bevor der Browser wirklich bereit ist.
macOS-Chrome-Attach: Beim Anhängen an eine bestehende Chrome-Session via MCP wurde der initiale Handshake als "bereit" behandelt, bevor die Browser-Tabs tatsächlich nutzbar waren. Dies verursachte User-Profil-Timeouts und wiederholte Consent-Popups in macOS-Chrome-Attach-Flows. Der Fix wartet, bis die Tabs nach dem Attach vollständig nutzbar sind.
Headless-Linux-CDP: Auf langsameren Headless-Linux-Setups löste ein kurzer initialer Erreichbarkeitsfehler während der CDP-Erkennung sofort einen vollständigen Browser-Neustart aus. Dies verursachte Regressionen beim zweiten Browser-Start — der Fix verwendet den bereits laufenden Loopback-Browser nach einem kurzen Erreichbarkeitsfehler wieder, statt auf die Neustart-Erkennung zurückzufallen.
Beide Bugs teilen dasselbe Muster: Das System war zu voreilig bei der Beurteilung von Zustandsübergängen.
Plugin-Ökosystem: ClawHub-Migrations-Aufräumarbeiten
3.22 migrierte das Plugin-Ökosystem zu ClawHub. 3.23 schließt die Aufräumarbeiten ab.
- •Gebündelte Runtime-Sidecars wieder verfügbar: WhatsApp
light-runtime-api.js, Matrixruntime-api.jsund andere Plugin-Runtime-Entry-Dateien fehlten im npm-Paket. Behoben. - •ClawHub-Installationskompatibilität: Plugin-API-Kompatibilität wird jetzt gegen die aktive Runtime-Version zur Installationszeit aufgelöst.
- •Deinstallation akzeptiert ClawHub-Specs:
openclaw plugins uninstall clawhub:<package>funktioniert wieder. - •LanceDB bootstrappt beim ersten Gebrauch: Das
memory-lancedb-Plugin bootstrappt LanceDB jetzt automatisch in den Plugin-Runtime-State. - •Veraltete Config ist nicht mehr fatal: Unbekannte
plugins.allow-IDs werden als Warnungen behandelt statt als fatale Fehler. - •Doctor-Cleanup:
openclaw doctor --fixentfernt veralteteplugins.allow- undplugins.entries-Referenzen. - •Matrix- und LINE-Runtime-Fixes: Doppelte runtime-api-Exports unter Jiti crashen nicht mehr. LINE pre-exportiert überlappende Runtime-Symbole vor dem Star-Export.
Agent-Zuverlässigkeit
Sechs Fixes für vorhersagbareres Agent-Verhalten:
- •web_search-Provider: Agent-Turns verwenden jetzt den aktiven Runtime-
web_search-Provider statt einer veralteten Standardauswahl. - •Failover-Klassifikation: Generische
api_error-Payloads sind nur bei transienten Fehlersignalen wiederholbar. - •Subagent-Timeout-Genauigkeit: Timeout-Worker-Wartezeiten werden vor dem Senden von Completion-Events gegen den neuesten Runtime-Snapshot gegengeprüft.
- •Anthropic-Thinking-Blöcke: Die Reihenfolge der Thinking- und
redacted-thinking-Blöcke bleibt bei der Transkript-Bild-Sanitisierung erhalten. - •Replay-Recovery: Fehlerhafter Assistant-Transkript-Content wird vor der Session-History-Sanitisierung kanonisiert.
- •Skill-Config-Injection: Eingebettete Skill-Config und Env verwenden den aktiven aufgelösten Runtime-Snapshot.
Gateway-Härtung
Vier Fixes für die Gateway-Zuverlässigkeit:
- •Probe-Genauigkeit: Erfolgreiche Gateway-Handshakes werden nicht mehr als "unerreichbar" gemeldet, während Post-Connect-Detail-RPCs noch laden.
- •Supervision-Stabilität: Lock-Konflikte unter
launchdundsystemdverursachen keine Crash-Loops mehr. - •Auth-Durchsetzung: Canvas-Routen erfordern jetzt Authentifizierung. Agent-Session-Reset erfordert Admin-Scope.
- •OpenRouter-Preise: Der
openrouter/auto-Preis-Refresh recurst nicht mehr endlos während des Bootstraps.
Channel-Fixes
Telegram erhält drei Fixes: DM-Topic-Threading-Kontext wird korrekt ausgefüllt. Die Debounce-Reihenfolge eingehender Nachrichten im selben Chat bleibt erhalten. asDocument wird als User-Alias für forceDocument bei Bild- und GIF-Sendungen hinzugefügt.
Discord: Privilegierte native Slash-Commands geben jetzt eine explizite Unauthorized-Antwort zurück statt zur irreführenden generischen Completion von Discord durchzufallen.
Plivo-Voice: Replay-Keys werden stabilisiert, sodass Webhook-Retries nicht mit gültigen Folge-Zustellungen kollidieren.
Externe Channel-Kataloge können jetzt ausgelieferte Fallback-Metadaten überschreiben und überschriebene npm-Specs beim Channel-Setup respektieren.
Alles Weitere
- •Mistral: Gebündelte Max-Token-Defaults werden auf sichere Output-Budgets gesenkt.
openclaw doctor --fixrepariert alte persistierte Configs. - •CLI cron:
openclaw cron add|edit --at ... --tz <iana>respektiert jetzt korrekt die angeforderte lokale Uhrzeit, einschließlich DST-Grenzen. - •Config-Warnungen: Die verwirrende "neueres OpenClaw"-Warnung wird bei Same-Base-Correction-Releases unterdrückt.
- •Exec trust: Shell-Multiplexer-Wrapper-Binaries bleiben für Policy-Checks erhalten.
- •Sicherheit/Exec-Approvals: Shell-Wrapper-Allowlist-Matching lehnt einfach-gequotete
$0/$n-Tokens ab. - •Cache-Diagnostik: Credential-Felder werden aus der Cache-Trace-JSONL-Ausgabe entfernt.
- •Feishu-Docs: Channel-Config-Beispiele verwenden jetzt
namestattbotName. - •Release-Paketierung: Gebündelte Plugins und Control-UI-Assets bleiben in veröffentlichten npm-Installationen erhalten.
Contributors
Sechzehn Contributors haben Fixes in 3.23 gelandet. Besondere Anerkennung für @vincentkoc mit vierzehn Fixes über Browser, Gateway, Agent, Plugins, Sicherheit und Release-Infrastruktur hinweg.
Danke an @BunsDev (4 Fixes), @scoootscooob, @openperf, @futhgar, @07akioni, @Drickon, @osolmaz, @bakhtiersizhaev, @Lukavyi, @ayushozha, @RolfHegr, @drobison00, @haroldfabla2-hue, @jzakirov und @sallyom.
Upgrade-Hinweise
- •Qwen-Nutzer: Prüfen Sie Ihre Provider-Konfiguration. Wenn Sie Workaround-Configs für Standard-DashScope-Keys verwendet haben, können Sie jetzt auf native Endpoints umsteigen.
- •Mistral-Nutzer: Führen Sie
openclaw doctor --fixaus, um alte Configs mit Context-Sized-Output-Limits zu reparieren. - •Custom-CSS-Nutzer: Die Knot-Theme-Palette und Button-Klassennamen haben sich geändert. Prüfen Sie Ihre Overrides.
- •Control-UI-Script-Injektoren: Inline-Scripts erfordern jetzt CSP-SHA-256-Hashes.
---
3.22 hat den Brustkorb geöffnet und den Motor ausgetauscht. 3.23 hat sichergestellt, dass jede Naht hält.
Über vierzig Fixes, acht Auth-Patches, zwei Browser-Regressionen behoben und ein Plugin-Ökosystem, das nach der ClawHub-Migration endlich sauber funktioniert. Keine glamouröse Arbeit. Aber dieses Release verwandelt die architektonische Ambition von 3.22 in etwas, das Sie tatsächlich in Produktion betreiben können, ohne Bug-Reports einzureichen.
Der Hummer erholt sich gut. Die Nähte halten.