security technical

Sicherheitshärtung in v2026.2.13

Peter Steinberger

Peter Steinberger

@steipete

February 14, 2026

5 Min. Lesezeit

Sicherheitshärtung in v2026.2.13

OpenClaw v2026.2.13 ist unser bisher sicherheitsfokussiertestes Release. Über 20 sicherheitsrelevante Commits aus der Community decken alles von SSRF-Schwachstellen bis zur Offenlegung von Zugangsdaten ab.

Standardmäßige Blockierung risikoreicher Tools

sessions_spawn, sessions_send, gateway und whatsapp_login werden jetzt standardmäßig am HTTP-Endpunkt /tools/invoke blockiert. Betreiber können dies über gateway.tools.{allow,deny} überschreiben, aber der sichere Standard verhindert, dass eine kompromittierte Integration sensible Operationen auslöst. Danke @aether-ai-agent.

IP-Authentifizierung verschärft

Breaking Change: Canvas IP-Auth-Fallback akzeptiert nur noch interne Adressen (RFC1918, Link-Local, ULA IPv6, CGNAT). Öffentliche IPs erfordern Bearer Token. Wer auf öffentlichen IP-Fallback angewiesen war, muss auf Token-Authentifizierung umstellen. Danke @sumleo.

SSRF-Schutz

Loopback-Adressen, interne Host-Muster und private/gemappte IPv6-Adressen werden in Link-CLI-Flows blockiert. Damit wird eine Klasse von SSRF-Bypasses geschlossen, die internes Netzwerk-Scanning ermöglicht hätten. Danke @AI-Reviewer-QS.

Path-Traversal-Korrekturen

  • Ausgabepfade von /trace/stop, /wait/download und /download sind auf temporäre Verzeichnisse beschränkt; Traversal und Ausbruch werden abgelehnt.
  • Canvas A2UI-Assets werden über openFileWithinRoot bereitgestellt und schließen Traversal- und TOCTOU-Lücken. Danke @abdelsfane.

Schutz von Zugangsdaten

WhatsApp creds.json erzwingt bei Speichern, Backup und Wiederherstellung 0o600-Berechtigungen. Konfigurationsschreibvorgänge bewahren ${VAR}-Umgebungsvariablen-Referenzen, sodass Geheimnisse nicht versehentlich im Klartext auf die Festplatte geschrieben werden. Danke @abdelsfane, @thewilloftheshadow.

ACP- und Berechtigungshärtung

Die ACP-Berechtigungsauswahl verweigert standardmäßig bei mehrdeutiger Tool-Identität oder -Optionen und unterstützt allow_always/reject_always. Node-Exec-Genehmigungen verweigern ebenfalls standardmäßig bei unerwarteten Entscheidungen. Danke @aether-ai-agent, @rmorse.

Sandbox-Verbesserungen

sandbox.docker.env-Umgebungsvariablen werden bei docker create korrekt an Container übergeben. Das Sicherheitsaudit unterscheidet externe Webhooks von internen Hooks, um Fehlalarme zu vermeiden. Danke @stevebot-alive, @mcaxtr.

Log und Audit

  • Nicht vertrauenswürdige WebSocket-Header-Werte werden in Handshake-Logs bereinigt und gekürzt, um Log-Poisoning-Risiken zu reduzieren.
  • Konfigurationsüberschreibungen protokollieren Audit-Einträge für Nachvollziehbarkeit.
  • Neue Prüfungen für Sandbox-Konfiguration, unwirksame Deny-Regeln und Erreichbarkeit von Erweiterungs-Plugins.

Android-Sicherheit

App-Updates erfordern HTTPS + Gateway-Host-Abgleich + SHA-256-Verifizierung. Kamera-Downloads werden mit Größenbegrenzung gestreamt. Release-Builds verwenden keine Debug-Signaturschlüssel mehr. Danke @smartprogrammer93.

Weitere Sicherheitskorrekturen

  • Strikte Binding-Scope-Zuordnung verhindert kontextübergreifende Routing-Lecks. Danke @lailoo.
  • Heredoc ist erlaubt, Zeilenumbruch-Befehlsverkettung bleibt blockiert. Danke @mcaxtr.
  • Leitfaden zur Multi-User-DM-Isolation wurde verdeutlicht. Danke @VintLin.

Über Sicherheit hinaus

Dieses Release enthält außerdem Discord-Sprachnachrichten (mit Wellenform-Vorschau), konfigurierbaren Präsenzstatus, Hugging Face Inference-Unterstützung, OpenAI Codex/Spark-Integration, eine Write-Ahead-Warteschlange für Crash-Recovery und zahlreiche plattformspezifische Korrekturen. Über 50 Mitwirkende haben beigetragen. Das vollständige Changelog ist auf GitHub.

Auf dem Laufenden bleiben

Erhalte Updates zu neuen Funktionen und Integrationen. Kein Spam, jederzeit abbestellbar.