보안 경고 리서치

OpenClaw 보안 취약점
상업용 위험성 분석 보고서

오픈클로(OpenClaw) AI 에이전트의 CVE 취약점, 공급망 공격, 데이터 유출 사례 및 기업 사용 시 위험성을 종합 분석한 리서치 보고서입니다.

2026년 2월 28일 Deep Research 신뢰도: 높음
512
발견된 총 취약점
CVSS 8.8
CVE-2026-25253 심각도
42,665
인터넷 노출 인스턴스
800+
ClawHub 악성 스킬

주요 보안 취약점

2026년 1월 보안 감사에서 512개 취약점이 발견되었으며, 이 중 8개가 치명적 등급으로 분류되었습니다.

💥
CVE-2026-25253: 1-Click RCE
CRITICAL · CVSS 8.8
컨트롤 UI가 gatewayUrl 쿼리 파라미터를 검증 없이 신뢰하여 악성 링크 클릭 한 번으로 인증 토큰이 탈취됩니다. WebSocket origin 헤더 미검증으로 Cross-Site WebSocket Hijacking이 가능하며, localhost에서도 취약합니다.
🔑
API 키 평문 저장
CRITICAL
~/.openclaw/credentials/ 에 API 키가 암호화 없이 저장됩니다. 삭제한 키도 .bak 파일에 잔존하며, AMOS/RedLine 등 정보 탈취 악성코드의 주요 표적입니다. 토큰 복잡도 정책이 없어 "a"도 유효한 패스워드입니다.
📦
ClawHavoc 공급망 공격
HIGH · 800+ 악성 스킬
공식 마켓플레이스 ClawHub의 ~20%가 악성 스킬입니다. 가짜 사전 요구사항으로 Atomic macOS Stealer(AMOS)를 설치하며, 3일 만에 최초 14개의 악성 스킬이 업로드되었습니다.
💬
프롬프트 인젝션
HIGH
이메일에 삽입된 프롬프트 인젝션으로 개인 키(private key) 탈취가 실증되었습니다 (Archestra.AI CEO 시연). AI 에이전트가 시스템 권한을 가진 상태에서 전통적 보안 경계가 무력화됩니다.
🔓
인증 우회
HIGH · 93.4% 인스턴스
인터넷에 노출된 42,665개 인스턴스 중 93.4%가 인증 우회 취약점을 보유합니다. 브루트포스 공격에 취약하며, 인증 없이 직접 접근 가능한 경우도 다수입니다.
📊
Moltbook 데이터 유출
MEDIUM · 150만 토큰
소셜 플랫폼 Moltbook의 Supabase 설정 오류로 35,000개 이메일1,500,000개 에이전트 토큰이 유출되었습니다. 누구나 해당 에이전트의 제어권을 탈취할 수 있었습니다.

CVE-2026-25253 공격 흐름

1

게이트웨이 URL 조작

공격자가 악성 gatewayUrl이 포함된 링크를 생성합니다

2

인증 토큰 탈취

피해자가 링크 클릭 시 오픈클로가 공격자 서버로 인증 토큰을 자동 전송합니다

3

WebSocket Hijacking

Origin 헤더 미검증으로 공격자의 JavaScript가 로컬 인스턴스에 연결됩니다

4

시스템 장악

보안 가드레일을 해제하고 임의 셸 명령을 실행하여 PC 제어권을 탈취합니다

기업 사용 금지 및 보안 평가

국내외 주요 기업과 글로벌 보안 업체들이 오픈클로의 기업 환경 사용을 강력히 경고하고 있습니다.

네이버

사내망 및 업무용 기기에서 사용 금지/제한 내부 지침 공지

2026.02.08 시행

카카오

사내 사용 전면 금지령 발표

2026.02.08 시행

당근마켓

사내 사용 전면 금지령 발표

2026.02.08 시행

Microsoft

"표준 워크스테이션에서 실행 부적합. 완전 격리된 환경에서만 평가해야 함"

보안 권고

CrowdStrike

"직원이 업무 노트북에 설치하면 적대자를 위한 강력한 AI 백도어로 작동 가능"

보안 경고

Palo Alto Networks

"2026년 최대의 내부자 위협이 될 가능성"

위협 분석

Kaspersky

"비전문가가 설치할 수 있는 가장 위험한 소프트웨어 중 하나"

보안 경고

Cisco / Sophos

"개인 AI 에이전트는 보안의 악몽" / "기업 AI 보안에 대한 경고탄"

보안 경고

기업 보안 인증 현황

오픈클로는 기업 환경에서 요구되는 보안 인증을 보유하고 있지 않습니다.

SOC 2
미보유
ISO 27001
미보유
HIPAA
미준수
GDPR
자체 구현 필요
감사 로깅
미지원
RBAC
미지원

종합 위험 매트릭스

각 위험 영역의 심각도, 발생 가능성, 종합 위험도를 평가합니다.

위험 영역 심각도 발생 가능성 종합 위험도
원격 코드 실행 (RCE) 치명적 높음 극히 높음
API 키/자격증명 탈취 높음 높음 매우 높음
공급망 공격 (악성 스킬) 높음 높음 매우 높음
프롬프트 인젝션 높음 중간 높음
데이터 유출/프라이버시 높음 중간 높음
컴플라이언스 위반 중간 높음 높음
인증 우회 높음 중간 높음
라이선스 위험 낮음 낮음 낮음

권고사항

대상별 보안 권고사항입니다.

기업 - 즉시 조치

  • 사내 사용 전면 금지 또는 엄격한 통제 정책 수립
  • 기존 설치 인스턴스 탐지 및 제거 (SecureClaw 등 탐지 도구 활용)
  • 업무 기기에서의 비인가 AI 에이전트 설치 모니터링 체계 구축
  • Shadow AI 정책 수립 및 임직원 교육 실시

불가피한 평가 시

  • 완전 격리된 환경에서만 운영 (전용 VM 또는 별도 물리 시스템)
  • 비권한 전용 계정 사용 및 비민감 데이터만 접근 허용
  • 최소 v2026.1.29 이상으로 업데이트
  • ClawHub 스킬은 반드시 코드 리뷰 후 설치
  • 지속적 모니터링 및 재구축 계획 수립

개인 사용자

  • 최신 버전(v2026.1.29+)으로 반드시 업데이트
  • 강력한 인증 토큰 설정
  • 인터넷에 인스턴스를 노출하지 않기
  • 의심스러운 스킬 설치 자제 및 API 키 정기 교체
  • 이메일 자동 처리 등 민감한 자동화 기능 주의

출처

본 리서치에 사용된 주요 출처 목록입니다.