release stability auth qwen browser

OpenClaw 3.23: Postoperatief herstel — Qwen DashScope, auth-credential-revisie en 40+ stabiliteitsfixes

OpenClaws.io Team

OpenClaws.io Team

@openclaws

March 23, 2026

10 min lezen

OpenClaw 3.23: Postoperatief herstel — Qwen DashScope, auth-credential-revisie en 40+ stabiliteitsfixes

3.22 rukte de oude architectuur eruit en herbouwde het fundament. Twaalf breaking changes. Een nieuw plugin-register. Dertig beveiligingspatches. Het was de grootste release in de geschiedenis van OpenClaw.

Het brak ook dingen.

3.23 is de release die ervoor zorgt dat de patiënt de operatie overleeft. Drie breaking changes — allemaal toekomstgericht. Meer dan veertig fixes — de meeste ruimen op wat 3.22 blootlegde. Eén dag tussen releases, omdat sommige dingen niet konden wachten.

Breaking Changes

Slechts drie dit keer, en geen daarvan verwijdert iets dat je gebruikt.

Qwen krijgt DashScope-standaardendpoints

De Qwen-provider levert nu standaard DashScope-endpoints (pay-as-you-go) voor zowel Chinese als globale API-keys, naast de bestaande Coding Plan-endpoints. De providergroep wordt hernoemd naar Qwen (Alibaba Cloud Model Studio).

Control UI-herziening

Knopprimitieven geconsolideerd (btn--icon, btn--ghost, btn--xs). Het Knot-thema gaat naar een zwart-rood palet met WCAG 2.1 AA-contrastverhouding. Configuratiesecties krijgen speciale iconen. De afrondingsslider wordt vervangen door discrete stappen.

CSP-scripthashing

Inline <script>-blokken in de geserveerde index.html krijgen nu SHA-256-hashes in de script-src CSP-richtlijn. Inline scripts blijven standaard geblokkeerd — alleen expliciet gehashte bootstrapcode is toegestaan. Als je aangepaste inline scripts in de Control UI injecteerde, worden ze nu geblokkeerd tenzij ze gehasht zijn.

Auth-credential-revisie

Acht fixes in het auth- en credentialsysteem. Dit was het zwaarst getroffen gebied na 3.22.

De hoofdfix: live gateway auth-profielschrijfacties draaiden vers opgeslagen credentials terug naar verouderde in-memorywaarden. Je plakte een nieuw OpenAI-token, sloeg het op, en zag het terugspringen naar het verlopen token. Opgelost.

Operator scope-behoud: het device-auth bypass-pad liet operator scopes stilzwijgend vallen. Gecachte tokens met onvoldoende scopes worden nu genegeerd.

CLI-kanaalauth: single-channel setups selecteren nu automatisch het enige beschikbare login-kanaal. Channel ID's zijn versterkt tegen prototype-chain- en controlekarakter-misbruik.

ClawHub macOS-authenticatie: het ClawHub-logintoken wordt nu gelezen vanuit het macOS Application Support-pad, met XDG-config als fallback.

OAuth-proxyondersteuning: de via env geconfigureerde HTTP/HTTPS-proxydispatcher wordt nu geïnitialiseerd vóór token-exchange- en preflightverzoeken.

Slash-commandoautorisatie: autorisatie crasht niet meer bij onopgeloste SecretRef-accounts.

Browserstabiliteit: overhaast de handshake niet

macOS Chrome-verbinding: bij het aanhaken aan een bestaande Chrome-sessie via MCP werd de initiële handshake als "klaar" behandeld voordat de browsertabs daadwerkelijk bruikbaar waren. De fix wacht tot tabs volledig bruikbaar zijn na het aanhaken.

Headless Linux CDP: op tragere headless Linux-setups triggerde een korte initiële bereikbaarheidsfout onmiddellijk een volledige browserherstart. De fix hergebruikt de reeds draaiende loopback-browser.

Plugin-ecosysteem: ClawHub-migratie-opruiming

  • Gebundelde runtime-sidecars terug: plugin-runtime-entrybestanden ontbraken in het npm-pakket. Opgelost.
  • ClawHub-installatiecompatibiliteit: plugin-API-compatibiliteit wordt nu opgelost tegen de actieve runtimeversie.
  • Deïnstallatie accepteert ClawHub-specs: openclaw plugins uninstall clawhub:<package> werkt weer.
  • LanceDB bootstrapt bij eerste gebruik: het memory-lancedb-plugin bootstrapt LanceDB nu automatisch.
  • Verouderde config niet meer fataal: onbekende plugins.allow-ID's worden als waarschuwingen behandeld.
  • Doctor-opruiming: openclaw doctor --fix verwijdert achtergebleven referenties na plugin-verwijdering.
  • Matrix en LINE runtime-fixes: dubbele runtime-api-exports onder Jiti crashen niet meer.

Agent-betrouwbaarheid

Zes fixes voor voorspelbaarder agentgedrag:

  • web_search-provider: agentbeurten gebruiken nu de actieve runtime web_search-provider in plaats van een verouderde of standaardselectie. Als je een specifieke zoekprovider hebt geconfigureerd, wordt die nu daadwerkelijk gebruikt.
  • Failover-classificatie: generieke api_error-payloads zijn alleen retryable wanneer ze tijdelijke foutsignalen bevatten. MiniMax-achtige backend-fouten triggeren nog steeds model-fallback, maar facturerings-, auth- en formaatfouten niet meer.
  • Subagent-timeout-nauwkeurigheid: timeout-workerwachten worden hergecontroleerd tegen de laatste runtime-snapshot voordat voltooiingsevents worden verzonden, zodat snel afgeronde workers niet meer onterecht als getimed-out worden gerapporteerd.
  • Anthropic thinking-blokken: de volgorde van assistant thinking- en redacted-thinking-blokken blijft behouden tijdens transcript-beeldsanitisatie, waardoor vervolgbeurten niet meer in conflict komen met Anthropic's unmodified-thinking-validatie.
  • Replay-herstel: misvormde assistant-transcriptinhoud wordt gecanoniseerd vóór sessiehistorie-sanitisatie, zodat legacy of corrupte beurten niet meer Pi replay- en subagent-herstelpaden laten crashen.
  • Skill-configinjectie: embedded skill-config en env gebruiken de actieve opgeloste runtime-snapshot, zodat skills.entries.<skill>.apiKey SecretRefs correct worden opgelost tijdens embedded opstarten.

Gateway-versterking

Vier fixes voor de betrouwbaarheid van de gateway:

  • Probe-nauwkeurigheid: succesvolle gateway-handshakes worden niet meer als "onbereikbaar" gerapporteerd terwijl post-connect detail-RPCs nog laden. Trage apparaten melden een bereikbare RPC-fout in plaats van een vals-negatieve dode gateway.
  • Supervision-stabiliteit: lockconflicten onder launchd en systemd veroorzaken geen crash-loops meer. Het duplicaatproces blijft in retry-wacht in plaats van af te sluiten als fout terwijl de gezonde gateway het lock nog vasthoudt.
  • Auth-afdwinging: canvasroutes vereisen nu authenticatie. Agent session reset vereist admin scope. Anonieme canvastoegang en niet-admin reset-verzoeken worden fail closed.
  • OpenRouter-prijzen: de openrouter/auto-prijsverversing recursed niet meer eindeloos tijdens bootstrap, zodat autoroutes gecachte prijzen en usage.cost weer kunnen vullen.

Kanaalfixes

Telegram krijgt drie fixes: DM-topic threading-context wordt correct ingevuld wanneer hoofdthread-metadata ontbreekt. Debounce-volgorde van inkomende berichten in dezelfde chat blijft behouden zonder verouderde busy-session-followups te blokkeren. asDocument wordt toegevoegd als gebruikersgericht alias van forceDocument bij beeld- en GIF-verzendingen.

Discord: geprivilegieerde native slash-commando's geven nu een expliciet ongeautoriseerd antwoord in plaats van door te vallen naar Discord's misleidende generieke voltooiing wanneer auth-gates de afzender afwijzen.

Plivo-voice: replaysleutels worden gestabiliseerd zodat webhook-retries en replaybescherming niet meer botsen met geldige vervolgafleveringen.

Externe kanaalcatalogi kunnen nu meegeleverde fallback-metadata overschrijven en overschreven npm-specs respecteren tijdens kanaalconfiguratie, zodat aangepaste catalogi niet meer terugvallen op gebundelde pakketten wanneer een channel-ID overeenkomt.

Al het andere

  • Mistral: gebundelde max-token-defaults verlaagd naar veilige outputbudgetten. openclaw doctor --fix repareert oude gepersisteerde configs die nog context-sized outputlimieten dragen, waardoor deterministische 422-afwijzingen worden voorkomen.
  • CLI cron: openclaw cron add|edit --at ... --tz <iana> respecteert nu correct de gevraagde lokale tijd voor offset-loze eenmalige datetimes, inclusief DST-grenzen.
  • Configwaarschuwingen: de verwarrende "nieuwere OpenClaw"-waarschuwing wordt onderdrukt wanneer een config geschreven door een same-base correctierelease (zoals 2026.3.23-2) wordt gelezen door 2026.3.23.
  • Exec trust: shell-multiplexer wrapper-binaries worden bewaard voor beleidscontroles zonder goedgekeurde commandoreconstructie te breken, waardoor BusyBox/ToyBox allowlist- en auditflows coherent blijven.
  • Beveiliging/exec approvals: shell-wrapper allowlist-matching weigert single-quoted $0/$n tokens, verbiedt newline-gescheiden exec, en accepteert nog steeds exec -- carrier vormen.
  • Cachediagnostiek: credentialvelden worden verwijderd uit cache-trace JSONL-output terwijl niet-gevoelige diagnostische velden en beeldredactiemetadata behouden blijven.
  • Feishu-docs: kanaalconfigvoorbeelden gebruiken nu name in plaats van botName om overeen te komen met het strikte accountschema.
  • Release-packaging: gebundelde plugins en Control UI-assets worden behouden in gepubliceerde npm-installaties, met releasechecks die falen wanneer meegeleverde artefacten ontbreken.

Contributors

Zestien contributors hebben fixes geland in 3.23. Speciale erkenning voor @vincentkoc met veertien fixes over browser, gateway, agent, plugins, beveiliging en release-infrastructuur.

Dank aan @BunsDev (4 fixes), @scoootscooob, @openperf, @futhgar, @07akioni, @Drickon, @osolmaz, @bakhtiersizhaev, @Lukavyi, @ayushozha, @RolfHegr, @drobison00, @haroldfabla2-hue, @jzakirov en @sallyom.

Upgrade-opmerkingen

  • Qwen-gebruikers: controleer je providerconfiguratie.
  • Mistral-gebruikers: voer openclaw doctor --fix uit om oude configs te repareren.
  • Custom CSS-gebruikers: het Knot-thema palet en knopklassenamen zijn gewijzigd.
  • Control UI-scriptinjectoren: inline scripts vereisen nu CSP SHA-256-hashes.

---

3.22 opende de borstkas en verving de motor. 3.23 zorgde ervoor dat elke hechting houdt.

Meer dan veertig fixes, acht auth-patches, twee browserregressies opgelost, en een plugin-ecosysteem dat eindelijk schoon werkt na de ClawHub-migratie. Geen glamoureus werk. Maar dit is de release die de architecturale ambitie van 3.22 omzet in iets dat je daadwerkelijk in productie kunt draaien zonder bugrapporten in te dienen.

De kreeft herstelt goed. De hechtingen houden.

Blijf op de hoogte

Ontvang updates over nieuwe functies en integraties. Geen spam, altijd opzegbaar.