오픈클로(OpenClaw) AI 에이전트의 CVE 취약점, 공급망 공격, 데이터 유출 사례 및 기업 사용 시 위험성을 종합 분석한 리서치 보고서입니다.
2026년 1월 보안 감사에서 512개 취약점이 발견되었으며, 이 중 8개가 치명적 등급으로 분류되었습니다.
공격자가 악성 gatewayUrl이 포함된 링크를 생성합니다
피해자가 링크 클릭 시 오픈클로가 공격자 서버로 인증 토큰을 자동 전송합니다
Origin 헤더 미검증으로 공격자의 JavaScript가 로컬 인스턴스에 연결됩니다
보안 가드레일을 해제하고 임의 셸 명령을 실행하여 PC 제어권을 탈취합니다
국내외 주요 기업과 글로벌 보안 업체들이 오픈클로의 기업 환경 사용을 강력히 경고하고 있습니다.
사내망 및 업무용 기기에서 사용 금지/제한 내부 지침 공지
2026.02.08 시행사내 사용 전면 금지령 발표
2026.02.08 시행사내 사용 전면 금지령 발표
2026.02.08 시행"표준 워크스테이션에서 실행 부적합. 완전 격리된 환경에서만 평가해야 함"
보안 권고"직원이 업무 노트북에 설치하면 적대자를 위한 강력한 AI 백도어로 작동 가능"
보안 경고"2026년 최대의 내부자 위협이 될 가능성"
위협 분석"비전문가가 설치할 수 있는 가장 위험한 소프트웨어 중 하나"
보안 경고"개인 AI 에이전트는 보안의 악몽" / "기업 AI 보안에 대한 경고탄"
보안 경고오픈클로는 기업 환경에서 요구되는 보안 인증을 보유하고 있지 않습니다.
각 위험 영역의 심각도, 발생 가능성, 종합 위험도를 평가합니다.
| 위험 영역 | 심각도 | 발생 가능성 | 종합 위험도 |
|---|---|---|---|
| 원격 코드 실행 (RCE) | 치명적 | 높음 | 극히 높음 |
| API 키/자격증명 탈취 | 높음 | 높음 | 매우 높음 |
| 공급망 공격 (악성 스킬) | 높음 | 높음 | 매우 높음 |
| 프롬프트 인젝션 | 높음 | 중간 | 높음 |
| 데이터 유출/프라이버시 | 높음 | 중간 | 높음 |
| 컴플라이언스 위반 | 중간 | 높음 | 높음 |
| 인증 우회 | 높음 | 중간 | 높음 |
| 라이선스 위험 | 낮음 | 낮음 | 낮음 |
대상별 보안 권고사항입니다.
본 리서치에 사용된 주요 출처 목록입니다.