OWASP Top 10:2025 – Wenn Framework-Komplexität zum Geschäftsrisiko wird

Die OWASP Top 10 sind eine regelmäßig veröffentlichte Rangliste der zehn kritischsten Sicherheitsrisiken für Webanwendungen. Sie dienen als eine Art „Übersichtskarte“ für typische Schwachstellen wie Einschleusen von Code, Probleme bei der Zugriffskontrolle (Broken Access Control) oder fehlerhafte Sicherheitskonfigurationen. Erstellt und gepflegt wird die Liste vom gemeinnützigen Open Web Application Security Project (OWASP). Selbstverständlich bleibt die Entwicklung bei der Top 10 der Webschwachstellen nicht stehen. Aus diesem Grund wird im Abstand von etwa drei bis vier Jahren eine neue Version der Liste veröffentlicht. Die Version von 2021 wurde entsprechend im November vergangenen Jahres durch die OWASP Top 10:2025 ersetzt.

Dabei markiert die Veröffentlichung der OWASP Top 10:2025 einen Wendepunkt in der Applikationssicherheit.
Während die Version 2021 den Grundstein für ein modernes Risikoverständnis gelegt hat, reflektiert das Update 2025 eine Realität, in der Webanwendungen kaum noch „from scratch“ entwickelt werden.

Moderne Webanwendungen werden heute hochgradig modular aus mächtigen Frameworks und einer Vielzahl an Drittanbieter-Bibliotheken zusammengebaut. Diese Bausteine bringen wiederum ihre eigenen, unüberschaubaren Abhängigkeitsketten mit sich.

Damit verschiebt sich das Risiko und es geht nicht mehr nur um den Code, den die Entwickler selbst schreiben, sondern um die Integrität und Sicherheit des gesamten Ökosystems, auf dem die Webanwendung fußt.

Die wesentlichen Verschiebungen

Der Vergleich zwischen 2021 und 2025 zeigt, dass Angriffsvektoren, die nur eine bestimmte Schwachstellenklassifikation repräsentieren, in systemische Kategorien überführt wurden.

Für IT-Verantwortliche und Sicherheitsverantwortliche ist das wichtige Signal: Sicherheit lässt sich nicht mehr über eine einfache Checkliste von Schwachstellen-Typen verwalten.

1. Die Einordnung von SSRF in die Zugriffskontrolle (A01)

Ein markantes Detail ist der Wegfall von Server-Side Request Forgery (SSRF), zu Deutsch “server-seitige Anfragenfälschung”, als eigenständige Top-10 Kategorie. Das bedeutet keine Entwarnung für dieses Risiko. Vielmehr folgt das OWASP der Erkenntnis, dass SSRF im Kern ein strukturelles Problem der Broken Access Controls ist.

Eine Herausforderung dabei ist, dass automatisierte Scanner zwar teilweise technisch in der Lage sind, die Endpunkte zu ermitteln, aber die zugrundeliegende Geschäftslogik und den Kontext nicht verstehen können. Die Scanner Software allein kann deshalb gar nicht umfassend bewerten, ob ein für SSRF anfälliger Endpunkt missbraucht werden kann, um interne Systemressourcen, Metadaten oder sensible Informationen zu exfiltrieren. Hierfür bedarf es der Zusammenarbeit von Mensch und Maschine und einer kontextsensitiven Einschätzung eines Security Auditors oder Pentesters.

2. Vertrauen ALS GEWAGTE Strategie – Software Supply Chain (A03)

Neu priorisiert wurde die Integrität von Code und Software Dritter. Angesichts der Tatsache, dass moderne Webanwendungen zu einem Großteil aus fremdem Code bestehen, ist die Software Supply Chain eine kritische Sollbruchstelle geworden. Angreifende zielen heute immer öfter darauf ab, die Zulieferer- und Build-Pipeline anzugreifen, anstatt sich in die Komplexität der Custom Features einer Webanwendung einzuarbeiten.

Die Nutzung von Frameworks und Bibliotheken vereinfacht im Alltag die Entwicklung von Webanwendungen und klingt nach einer massiven Zeitersparnis, jedoch verstecken sich Schwachstellen oft tiefer in der Integration dieser Frameworks und Bibliotheken.

3. Resilienz unter Last – Mishandling of Exceptional Conditions (A10)

Neu in der Liste ist das „Mishandling of Exceptional Conditions (A10)“. Hier geht es um die Stabilität des Systemsselbst. Wie verhält sich die Webanwendung bei Fehlern zur Laufzeit oder unter extremen Bedingungen?
Ein System, das im Fehlerfall „offen“ bleibt (Fail-Open), stellt ein massives Sicherheitsrisiko dar, das oft erst durch gezielte Stress-Simulationen oder einem kontextsensitiven manuellen Pentest sichtbar wird.

Fazit: Sicherheit als begleitender Qualitätsprozess im gesamten Software Development Life Cycle (SDLC)

Die OWASP Top 10:2025 zeigt deutlich, wie wichtig es wird, eine kontextsensitive Bewertung durch Experten vornehmen zu lassen. So lässt sich sicherstellen, dass die komplexen Webanwendungen in der Praxis standhalten und Angriffsversuche applikationsseitig ordentlich vereitelt werden. Im Idealfall versteht auch die Sicherheit bei modernen Webanwendungen im Jahr 2026 als Prozess, der den gesamten Software Development Life Cycle begleitet.

OpenClaw: Die Real‑World‑Bestätigung der MCP‑Risikoachsen

TL;DR: In meinem Beitrag „Die dunkle Seite des Model Context Protocols (MCP)“ habe ich vier Risikoachsen beschrieben: Tool Poisoning, Prompt Injection, Sampling Abuse/Autonomie, Composability und Chaining. Die jüngsten Vorfälle rund um OpenClaw zeigen diese Risiken in der Praxis: hunderte bösartige Skills in ClawHub, eine 1‑Klick‑RCE‑Schwachstelle (CVE‑2026‑25253), zehntausende fehlkonfigurierte, öffentlich erreichbare Instanzen sowie ein rasantes Wachstum eines offenen Ökosystems, das Produktivität und Missbrauch gleichermaßen skaliert.

Was ist OpenClaw?

OpenClaw ist ein selbst gehostetes KI-Agent-Framework (umgangssprachlich “Gateway” genannt) für agentische KI. Es verknüpft Chat‑Kanäle (u. a. WhatsApp, Telegram, Slack/Discord, iMessage) mit „händischen“ Fähigkeiten (vom Ausführen von Shell‑Befehlen und Dateizugriff über Browser‑Automatisierung, bis zu E‑Mail‑Handling) und lässt sich per Web‑UI und CLI steuern. Es läuft lokal (oder im eigenen Server/Container), kann verschiedene Modelle ansprechen und ist über Plugins/Skills erweiterbar.

Das Projekt startete auf GitHub am 24.11.2025 und die Popularität explodierte Ende Januar 2026. Die Bewertung des GitHub‑Repositorys erreichte binnen Wochen die Marke von 150.000 Stars (Stand: 11.02.2026 > 180.000), begleitet von rasantem Ökosystem‑Wachstum rund um den Skill‑Marktplatz ClawHub.

Anmerkungen zur Begrifflichkeit von Skills, Plugins und Tools

Die aktuelle KI‑Agenten‑Landschaft verwendet die Begriffe Skills, Plugins und Tools uneinheitlich und häufig synonym, obwohl sie technisch unterschiedliche Rollen einnehmen können. Ein Skill ist eine konkrete, installierbare Fähigkeit; ein Plugin ist das Erweiterungsmodul, das diese Fähigkeit bereitstellt; ein Tool ist die standardisierte technische Schnittstelle, über die ein Agent solche Fähigkeiten aufruft. Jeder Skill ist in der Regel ein Plugin. Jedes Plugin stellt ein oder mehrere Tools bereit.

Aktueller Missbrauch: Von „ClawHavoc“ bis 1‑Klick‑RCE

Supply‑Chain-Angriffe über Skills

Koi Security hat in einem vollständigen ClawHub‑Audit 341 (von 2.857) bösartige bzw. unsichere Skills identifiziert, die teils als Krypto‑Tools, YouTube‑Utilities oder Typosquats (Tippfehler‑Ausnutzung) getarnt sind. Die Kampagne „ClawHavoc“ setzt u. a. auf passwortgeschützte ZIPs und Base64‑Skripte (glot.io) zur Stager‑Ausführung, mit Payloads wie Atomic macOS Stealer (AMOS) und Keyloggern. SC‑Medien und THN bestätigen die Befunde.

1‑Klick‑RCE (CVE‑2026‑25253)

Ein Kopplungsfehler zwischen User Interface und Gateway erlaubte Token‑Exfiltration via Cross‑Site WebSocket Hijacking. Der Besuch eines präparierten Links genügte, um Konfigurationen zu ändern und Befehle auszuführen („1‑Klick‑RCE“). Der Fix erfolgte am 30. Januar in v2026.1.29. Detaillierte technische Beschreibungen und die in der NVD‑Notiz aufgeführten Links erläutern den Exploit‑Pfad.

Fehlkonfigurationen & Exponierung

Internetweite Scans fanden über 21. 000 öffentlich erreichbare OpenClaw‑Instanzen, teils ohne hinreichende Absicherung. Ursache sind u. a. falsches Binding/Reverse‑Proxy‑Setups und Shadow‑Deployments.1

Gegenmaßnahmen im Ökosystem

Als Reaktion darauf integriert OpenClaw den Dienst VirusTotal Code Insight in den ClawHub, in das Skill-/Plugin-Verzeichnis ClawHub. Beim Upload von Skills wird automatisch ein Hash aus den hochgeladenen Dateien erzeugt, abgeglichen und bei Bedarf gescannt. Zusätzlich werden die Skills täglich neu gescannt, um neu gefundene Schwachstellen abzuwehren. Das reduziert Supply‑Chain‑Risiken, ist aber keine Abwehr gegen Prompt‑Injection oder logisch verpackte „Payload‑Prompts“.

Betrachtung durch die MCP‑Linse: Vier Risikoachsen, live am Beispiel OpenClaw

  • Tool Poisoning: Veröffentlichte Skills/Plugins werden zum Distributionskanal für Stealer, Backdoors oder „Install‑Anleitungen“ mit verschleierten Stagern. ClawHavoc zeigt, wie „wiederverwendbare Verknüpfungen“ einer offenen Plattform zur Lieferkette für Malware werden.
    (LLM03 Supply Chain, LLM04 Data & Model Poisoning)
  • Prompt Injection (auch indirekt): Agenten, die E‑Mails, Webseiten oder Docs lesen, lassen sich über eingebettete Instruktionen manipulieren, inkl. Secret‑Leakage oder gefährlicher Tool‑Aufrufe.
    (LLM01 – Prompt Injection, LLM07 – System Prompt Leakage)
  • Sampling Abuse/Autonomie: Wiederkehrende Automationen (Cron/Jobs, Heartbeats) können stille Kostenlawinen und unbeaufsichtigte Aktionen auslösen; Medienberichte dokumentieren Fehlkonfigurationen mit erheblichen API‑Token‑Kosten.
    (LLM06 Excessive Agency, LLM10 Unbounded Consumption)
  • Composability & Chaining: Mehrstufige Install‑Workflows (Markdown‑Schritte → externer Downloader → Umgehung von Quarantänen) schaffen schwer überschaubare Wirkungsketten, ähnlich klassischen Kill‑Chains, nur in Agenten‑Ökosystemen.
    (LLM06 Excessive Agency, LLM05 Improper Output Handling, LLM03 Supply Chain)

Standardisierung als Hebel

Was MCP als „USB‑C für Agenten“ standardisiert (Tools/Ressourcen/Prompts/Sampling), skaliert auch die Angriffsfläche. Meine ursprüngliche MCP‑Analyse skizzierte genau diese Trade‑Offs.

Empfehlungen

Grundsätzlich sollte OpenClaw niemals auf produktiven Endpunkten betrieben werden. Wenn OpenClaw dennoch eingesetzt werden soll, dann sollte es auf Basis der drei ineinandergreifenden Leitplanken gehärtet werden:

  1. Sandbox (in welcher Umgebung laufen die Tools/Skills)
  2. Tool-Policy (welche Skills darf der Agent überhaupt aufrufen)
  3. Elevated (enger, protokollierter Notausstieg für Host‑Exec‑Befehle)

Aber auch eine konsequente Skill- bzw. Tool-Hygiene muss gewahrt bleiben.

Aus Sicht der MCP‑Linse ergeben sich dann folgende Punkte:

  1. Isolieren & nur lokal binden
    • Sandbox konsequent aktivieren und „dicht“ konfigurieren.
    • Betrieb in VM/Container, ohne Produktions‑Secrets; Gateway ausschließlich auf 127.0.0.1 binden. Für Remote‑Zugriff Tunnel mit starker Authentisierung wie bei SSH oder WireGuard, statt Public Ports und Weiterleitungen verwenden (wie es auch der Hersteller empfiehlt).Datei‑/Workspace‑Zugriff minimieren.
    • Eingebaute Security Audit Funktion regelmäßig ausführen und Befunde beheben.
  2. Patch‑Stand des Gateways erzwingen (Empfehlungsstand: 10.02.2026)
    • Mindestens v2026.1.29 (Fix für CVE‑2026‑25253),
      idealerweise neuere v2026.2‑Releases.
    • Nach der Installation Token rotieren und Logs auf verdächtige WebSocket‑Ereignisse prüfen.
  3. Skill‑Hygiene (Default‑Deny)
    • ClawHub‑Skills sowie deren Updates standardmäßig blocken und nur kuratiert/signiert zulassen
    • Skill‑Bundles vor Installation (Virus Total Code Insight, Sandbox) prüfen.
    • Vorsicht: Virus Total erfasst keine Prompt‑Injection‑Payloads.
    • Policy‑Tipp: Verbieten Sie Markdown‑„Install‑Schritte“ (harmlos wirkende Copy&Paste Anleitungen, die dann schadhafte Befehle z. B. in Base64‑Skripte oder passwortgeschützte ZIPs verstecken) organisatorisch und technisch. Die ClawHavoc‑Kette nutzte exakt solche Muster.
  4. EDR & Netzwerk‑Kontrollen
    • Detektion für Shell‑Aufrufe aus Gateway/Agent heraus, Least‑Privilege‑Policies für Tools (exec/fs nur bei Bedarf) und DPI/Netzwerkregeln gegen verdächtige Fetch‑Muster (z. B. glot.io‑Snippets, atypische GitHub‑Fetches).
    • Enterprise‑Sicht: Sichtbarkeit und Laufzeitschutz für Agenten, u. a. Erkennen von OpenClaw‑Nutzung, Filterung von Zugriffen aus dem Internet (einschließlich Tunnel- und VPN-Nutzung) und Filterung gegen Prompt‑Injection vor Aktionsausführung.
  5. Kosten‑/Autonomie‑Guardrails
    • Harte Token‑Budgets (analog zu Prepaid-Handyverträgen), Rate‑Limits und Freigabe‑Workflows für periodische Tasks. Autonomie/Sampling nur nach expliziter Freigabe, mit Telemetrie/Alarmierung bei Überschreitung von explizit vorab gesetzten Budgetgrenzen.
  6. Governance (MCP‑Leitplanken übertragen)
    • Leicht verständliche Freigabe‑Workflows und -Oberflächen, explizite Tool‑Freigaben, Kompositionsbarrieren, Logging aus dem MCP‑Kontext 1:1 auf OpenClaw oder ähnliche Frameworks übertragen. Die Risikoachsen sind identisch.
  7. Weitere Quellen:

Einordnung: Von Hype zu Härtung

OpenClaw hat gezeigt, wie schnell agentische KI vom Produktivitäts‑Booster zur Supply‑Chain‑Angriffsfläche werden kann: standardisierte Tool‑Zugriffe + Autonomie + offene Marktplätze eröffnen neue Initial‑Access‑Pfade auf Endpunkte und in Netze. Wer Agenten einsetzen will, braucht eine gewissenhafte Prüfung statt Hype, einschließlich betrieblicher Disziplin (Isolierung, Patchen, Kuratieren), technischer Härtung (Audit, Tool‑Least‑Privilege) und organisatorischer Governance.

Für eine umfassende Sicherheitsbetrachtung von OpenClaw über die MCP-Perspektive hinaus lohnt sich zudem ein Blick auf den bald ebenfalls hier im Blog erscheinenden Beitrag von Volker Tanger.


  1. Shadow‑Deployments testen neue Softwareversionen im Hintergrund mit realem Traffic, ohne dass ein Nutzer etwas mitbekommt. Damit kann Performance, Fehler und Verhalten unter Realbedingungen beobachten werden. ↩︎

Weitere News im Februar

Aktuelle Datenleaks I: Offene Credential-Sammlung mit fast 150 Mio. Log-ins

Eine ungeschützte Datenbank mit 149.404.754 Nutzer‑/Passwort‑Kombinationen wurde öffentlich zugänglich aufgefunden. Die Datensätze stammen überwiegend aus Infostealer‑Malware (historische Stealer‑Logs) und enthalten u. a. ca. 48 Mio. Gmail‑Konten. Es besteht eine hohe Gefahr für Credential‑Stuffing und Folgeangriffe; der Hoster nahm die Daten nach Hinweis offline.

https://www.wired.com/story/149-million-stolen-usernames-passwords/

https://cybernews.com/security/credential-leak-facebook-instagram-passwords-exposed/

Aktuelle Datenleaks II: Update zum Panera-Bread-Leak

Am 27. Januar 2026 behauptete die Gruppe ShinyHunters, in das System von Panera Bread eingedrungen zu sein. Panera Bread ist eine große amerikanische Kette von Fast-Casual-Restaurants mit Bäckerei-Cafés. Angeblich umfassten die kompromittierten Daten mehr als 14 Millionen Einträge. Die Webseite „Have I Been Pwned“ beziffert das Leck am 02.02.2006 jedoch auf „nur“ noch 5,1 Mio. eindeutige Accounts. Laut der Darstellung von ShinyHunters erfolgte der Zugang über SSO‑Missbrauch (Microsoft Entra) und Voice Phishing (Vishing).

https://dailydarkweb.net/panera-bread-data-breach-shinyhunters-claims-14-million-records-stolen/

https://www.bleepingcomputer.com/news/security/panera-bread-data-breach-impacts-51-million-accounts-not-14-million-customers/

Aktuelle Datenleaks III: Schwachstelle im Browser-Game

Das browserbasierte Regierungssimulationsspiel NationStates hat einen Datenvorfall bestätigt und die Website vorübergehend abgeschaltet. Ein Spieler mit Bug-Hunter-Historie konnte beim Testen einer kritischen Schwachstelle in der neuen „Dispatch Search“-Funktion unbefugt Code auf dem Produktionsserver ausführen und Quellcode sowie Nutzerdaten kopieren.  Dabei wurden unter anderem E-Mail-Adressen, als MD5-Hashes gespeicherte Passwörter (MD5 gilt schon seit sehr langem als unsicher für Passwörter), Log-in-IP-Adressen und Browser-User-Agent-Strings offengelegt. Außerdem gilt es als wahrscheinlich, dass Teile der internen „Telegram“-Nachrichten betroffen sind.

https://www.bleepingcomputer.com/news/security/nationstates-confirms-data-breach-shuts-down-game-site/

Es gilt weiter hin

  1. Nutzen Sie nie das gleiche Passwort bei unterschiedlichen Diensten. Wird ein Dienst kompromittiert, bleiben die Auswirkungen auf die anderen Dienste gering.
  2. Es ist nie zu spät, aber auch nie zu früh, um seine Identitäten zu härten. Verwenden Sie phishing‑resistente MFA (FIDO2/WebAuthn), eliminieren Sie SMS/Telefon‑MFA, nutzen Sie Conditional Access für riskobasierte Prüfungen und härten Sie SSO (Token‑Widerruf, Geo/ASN‑Kontrollen).

BfV und BSI warnen vor Phishing über Messengerdienste

Aktuell warnen das BfV und das BSI vor einer laufenden Kampagne eines mutmaßlich staatlich gesteuerten Akteurs. Über den Messenger Signal führt dieser gezielte Phishing-Angriffe auf hochrangige Personen aus Politik, Militär und Diplomatie sowie auf Investigativjournalisten und -journalistinnen in Deutschland und Europa aus. Auffällig ist, dass weder Malware noch Zero-Days zum Einsatz kommen. Stattdessen werden legitime Sicherheitsfunktionen der Apps mit Social Engineering verknüpft. Besonders gefährlich sind das Abfragen von PIN/Verifizierungscodes durch angebliche „Signal-Support“-Konten (was zur vollständigen Kontoübernahme führt) sowie das Ausnutzen der Gerätekopplung via QR-Code (was unbemerktes Mitlesen inkl. Zugriff auf Nachrichten der letzten 45 Tage ermöglicht). Diese Taktiken sind auch auf WhatsApp übertragbar, da die App eine vergleichbare Funktionsweise aufweist. Aus sicherheitstechnischer Sicht ist die Kampagne besonders heikel, da der erfolgreiche Zugriff nicht nur Einzelchats, sondern auch ganze Kommunikationsnetze über Gruppenchats und Kontaktlisten kompromittiert. Dadurch ist es möglich, Kontaktstrukturen zu kartieren und glaubwürdige Folgeangriffe zu starten. Die geringen technischen Hürden könnten zur Nachahmung durch Cyberkriminelle führen.

Die Behörden empfehlen als pragmatische Gegenmaßnahmen: Nicht auf vermeintliche Support-Chats reagieren, keine PINs oder SMS-Codes herausgeben, die Registrierungssperre (Registration Lock) in Signal aktivieren, QR-Codes nur bei eigener Gerätekopplung scannen, verknüpfte Geräte regelmäßig prüfen und unbekannte entfernen sowie Sicherheitsnummer-Änderungen out-of-band verifizieren. Bei Anzeichen einer Kompromittierung sollen Betroffene das BfV/BSI umgehend kontaktieren.

https://www.bsi.bund.de/SharedDocs/Cybersicherheitswarnungen/DE/2026/202602_BfV_BSI.pdf?__blob=publicationFile

Ähnlich wie beim „Signalgate” erfolgen Angriffe auf sichere Messenger-Dienste nicht an den Stellen, an denen die Hersteller technische Sicherheitsmaßnahmen implementiert haben, sondern an den Stellen, für die die Anwender die Verantwortung tragen. Bei „Signalgate” fehlte beispielsweise die Überprüfung durch den Benutzer, ob der Gesprächspartner tatsächlich die Person ist, die er in die Chatgruppe einladen wollte. Bei den neuen Angriffen liegt es in der Verantwortung der Benutzer, nur die Geräte zu koppeln, die sich unter ihrer Kontrolle befinden, bzw. die PIN für die Accountwiederherstellung nicht weiterzugeben.

https://research.hisolutions.com/2025/04/signalgate/

Bedrohte Sicherheitsforschende

Zack Whittaker hat gemeinsam mit DataBreaches eine Umfrage unter Sicherheitsforschenden und Journalisten über Drohungen aufgrund ihrer Arbeit durchgeführt.

Dabei geht es einerseits um rechtliche Drohungen, beispielsweise im Rahmen des sogenannten „Hackerparagraphen“ § 202c StGB, aber auch um Drohungen von Kriminellen, welche die Forschenden einzuschüchtern versuchen.

Diese Umfrage ermöglicht einen Einblick in das bisher noch recht unerforschte Feld und ist als Startpunkt einer tieferen, empirischen Untersuchung gedacht.

https://databreaches.net/wp-content/uploads/security-researcher-journalist-threats-survey-2026.pdf

Der Streit um die Chatkontrolle in der EU

Seit mehreren Jahren wird das Thema Chatkontrolle innerhalb der EU diskutiert. Wir berichteten im Oktober 2025, dass die umstrittene verpflichtende Chatkontrolle verworfen wurde.  Davon nicht betroffen ist jedoch die 2021 eingeführte und 2024 verlängerte freiwillige Chatkontrolle. Diese ermöglicht das verdachtsunabhängige Durchsuchen von Medien und insbesondere Chats durch Anbieter wie Microsoft und Google. Diese freiwillige Kontrolle gilt trotz Kritik zur Verhältnismäßigkeit aufgrund einer Ausnahme, die nun wieder verlängert werden soll.

https://www.heise.de/news/Freiwillige-Chatkontrolle-EU-Parlament-plant-naechste-Frist-Verlaengerung-11169062.html