OpenClaw CVE-2026-33579 – Privilege-Eskalation-Schwachstelle

OpenClaw-Privilege-Eskalation schlägt erneut zu. Ein simpler Scope-Fehler macht Pairer zu Admins – und niemand merkt's.

OpenClaw-Bug: Pairer greifen sich Admin-Rechte — theAIcatchup

Key Takeaways

  • CVE-2026-33579 lässt Pairer Admin-Zugriffe abnicken – Scope-Validierung patzt.
  • Sofort auf OpenClaw 2026.3.28 patchen; Device-Pairing-Integrationen auditen.
  • Wiederholt alte Privilege-Eskalations-Fehler – warnt vor Risiken in hastigen Open-Source-Pairing-Tools.

OpenClaws Hintertür klafft weit auf.

Das kenne ich zur Genüge – 20 Jahre Jagd auf Silicon-Valley-Gadgets, und jetzt wieder eine Privilege-Eskalation-Panne in einem Tool für sicheres Device-Pairing. OpenClaw, das Open-Source-Liebling für Device-Verbindungen (ihr wisst schon, das, worauf Devs für Infra-Setups schwören), kam vor Version 2026.3.28 mit CVE-2026-33579 daher. Klassiker: Der /pair approve-Befehl leitet Caller-Scopes nicht an den Core-Check weiter. Peng. Jemand mit Pairing-Rechten nickt eine Anfrage für Admin-Powers ab. Keine Fragen.

Und jetzt kommt’s – der Fehler lauert in extensions/device-pair/index.ts und src/infra/device-pairing.ts. Faule Validierung? Gehetzter Code? Scheißegal. Angreifer nutzen das aus, und zack habt ihr unbefugte Herrscher im Netz.

Was zur Hölle lief in OpenClaws Pairing-Code schief?

Device-Pairing klingt harmlos – anstecken, abnicken, fertig. OpenClaws Umsetzung? Schlampig. Der Befehlspfad hopst über Scope-Checks hinweg, Pairing-Berechtigte stempeln breitere Anfragen ab. Wie wenn ihr dem Parkservice euren Ferrari-Schlüssel gebt und nicht checkt, ob er den Tresorcode mitnimmt.

Hier die rauchende Pistole, direkt aus der CVE:

OpenClaw before 2026.3.28 contains a privilege escalation vulnerability in the /pair approve command path that fails to forward caller scopes into the core approval check. A caller with pairing privileges but without admin privileges can approve pending device requests asking for broader scopes including admin access by exploiting the missing scope validation in extensions/device-pair/index.ts and src/infra/device-pairing.ts.

Kein Aufguss. Das steht schwarz auf weiß im NVD. Ohne Umschweife.

Tiefer graben: Alter Hut. 2014 Heartbleed mit Buffer-Desastern; 2018 Docker-Privilege-Eskalationen überall, Container verwischten Grenzen. OpenClaw? 2026, Scope-Propagation fehlt immer noch. Mein Ding: Das ist kein Bug, das ist Vendor-Lock-in-Erschöpfung. Devs greifen zu Open-Source-Pairing-Tools, um Apples Gartenzäune oder Googles OAuth-Irrgärten zu umgehen – Audits zahlt aber keiner. Wer lacht sich ins Fäustchen? Cloud-Giganten, während ihr deren Rivalen patcht.

Kurz: Patchen. Sofort.

Aber täuschen wir uns nicht – das haut jedes Team mit IoT, Edge-Devices oder Fernflotten um. Ein exploiteter Approve, und eure Admin-Scopes sind im Eimer. CVSS? NVD rechnet Vektoren durch, High zu erwarten – 8+ für Priv-Esc-Wirkung.

Wer zieht bei dieser OpenClaw-Priv-Lücke den Kürzeren?

Zuerst kleine Teams. Ihr bootstrapt, pairt Dev-Kits, Sensoren – bam, Insider oder Supply-Chain-Schnüffler macht Pairing zum Totalverlust. Enterprises? Arsch. Bei Tausenden Devices wird’s ein Compliance-Horror – SOC 2 zerpflückt eure Zertifizierungen.

Zynisch betrachtet: Maintainer haben’s in 2026.3.28 gefixt, aber Forks? GitHub wimmelt von verstaubten Repos. NVD-Metrics? Öffentliche Daten, reale Exploits? Funkstille bisher. Bedeutet nicht sicher.

Kurz abgeschweift – Log4Shell? Alle gepatcht, Varianten quollen nach. Das riecht ähnlich: Nische heute, Seuche morgen, wenn Pairing-Tools mit AI-Edge-Kram explodieren.

Kernpunkt: Deps updaten. CI prüfen.

Warum hallt OpenClaws Schwäche im DevOps wider?

Warum mehr als Patch-Notes? Device-Pairing ist die neue Grenze – 5G, Edge-AI, der ganze Kram –, OpenClaw verspricht Freiheit aus der Proprietary-Hölle. Freiheit hat Preis: Wer auditet TypeScript-Extensions in Open-Source-Infra?

Fette Prognose: 2028 kommt ‘PairingShell’, eine Mega-Vuln-Kette. Geschichte reimt sich – frühe Kubernetes-RBAC-Lücken führten zu Cluster-Übernahmen. OpenClaw ist die Ouvertüre. Die Geldfrage? Cloud-Anbieter kassieren mit ‘sicheren’ Alternativen, während OSS an Freiwilligen verhungert.

PR-Gequatsche auffliegen lassen: Changelog verscharrt’s als ‘Scope-Fix’. Bullshit. Privilege-Eskalation, die Flotten geknackt hätte.

Ein Satz: Devs, auditet eure Pairs.

Dichte Ladung: Caller pairt Device mit Minimal-Scopes, stellt Admin-Anfrage in Warteschlange (vielleicht über kompromittierte

Aisha Patel
Written by

Former ML engineer turned writer. Covers computer vision and robotics with a practitioner perspective.

Worth sharing?

Get the best AI stories of the week in your inbox — no noise, no spam.

Originally reported by Hacker News