Skip to content
indiehack.kr
Go back

OpenClaw 보안 이슈 총정리 — 실제 위험과 피하는 법 (2026년 2월)

Table of contents

Open Table of contents

OpenClaw, 간단히 뭔가요?

OpenClaw는 Peter Steinberger가 만든 오픈소스 AI 에이전트입니다. Anthropic Claude를 두뇌로 쓰면서, 실제로 컴퓨터를 조작합니다 — 터미널 명령 실행, 파일 읽기/쓰기, 웹 브라우징, 메시지 전송까지.

이름이 세 번 바뀌었습니다:

GitHub 150,000+ 스타. 역사상 가장 빠르게 성장한 오픈소스 프로젝트 중 하나입니다.

그런데 최근 2~3주 사이에 보안 이슈가 쏟아졌습니다. ZDNET, Cisco, CrowdStrike 등 굵직한 곳에서 경고가 나오면서 “이거 써도 되나?” 하는 분위기가 퍼지고 있죠.

이 글에서는 제기된 이슈를 유형별로 정리하고, 가장 중요한 질문에 답합니다: “나한테 해당되나?”


제기된 보안 이슈 5가지

유형 1: 인스턴스 노출 (Exposed Instances)

가장 많이 보도된 이슈입니다.

호주 보안 업체 Dvuln의 Jamieson O’Reilly가 발견했습니다. 인터넷에서 인증 없이 접근 가능한 OpenClaw 인스턴스 수백 개가 돌아다니고 있었습니다.

VentureBeat 보도에 따르면 약 1,800개의 노출된 인스턴스에서 다음이 평문으로 유출되었습니다:

원인은 단순합니다. OpenClaw의 Gateway(관리 인터페이스)를 인터넷에 열어놓고, 패스워드를 안 걸었기 때문입니다. 기본 설정은 로컬 전용인데, 일부 사용자가 VPS에 설치하면서 포트를 열고 인증을 빼놓은 거죠.

비유하면 집 현관문을 활짝 열어놓고 외출한 건데, “문이 부실하다”고 불평하는 격입니다. 다만 OpenClaw가 초기에 이 부분을 더 강하게 경고했어야 했다는 비판은 타당합니다.

유형 2: 악성 스킬/확장 (Malicious Skills)

두 번째로 심각한 이슈.

OpenClaw는 **스킬(Skills)**이라는 확장 시스템이 있습니다. ClawHub 마켓플레이스에서 커뮤니티가 만든 스킬을 설치할 수 있는데, 여기서 문제가 터졌습니다.

OpenSourceMalware 연구에 따르면:

Cisco 연구팀이 분석한 대표 사례가 있습니다. **“What Would Elon Do?”**라는 유머러스한 이름의 스킬인데, 실제로는 curl로 외부 서버에 사용자 데이터를 전송하는 코드가 숨어 있었습니다.

1Password 블로그에서는 스킬 시스템 자체가 구조적으로 공격 표면이 된다고 지적했습니다. npm 같은 패키지 매니저의 공급망 공격과 같은 패턴입니다.

유형 3: 프롬프트 인젝션 (Prompt Injection)

AI 에이전트 전체에 해당되는 구조적 문제.

CrowdStrike 분석에 따르면, 프롬프트 인젝션을 통해 다음이 가능합니다:

어떻게 동작하냐면 — 이메일이나 웹페이지에 사람 눈에는 안 보이지만 AI에게는 보이는 악성 지시를 숨기는 겁니다. OpenClaw가 그 이메일을 읽거나 웹페이지를 방문하면, 숨겨진 지시를 실행해버릴 수 있습니다.

OpenClaw 공식 보안 문서에서도 이를 인정합니다:

“완벽하게 안전한 설정은 없다 (No configuration is perfectly safe)”

솔직한 태도지만, 무섭기도 합니다.

유형 4: 과도한 권한 (Excessive Permissions)

OpenClaw는 기본적으로 많은 것을 할 수 있습니다:

이 자체가 OpenClaw의 강점이지만, 동시에 위험이기도 합니다.

CrowdStrike는 OpenClaw가 “AI 백도어 에이전트”로 활용될 수 있다고 경고합니다. 특히 기업 환경에서 직원이 IT 부서 모르게 설치하면 — 쉐도우 AI — 보안팀 입장에서는 악몽입니다.

유형 5: 사기/피싱 (Scams)

OpenClaw 자체 문제는 아니지만, 주변 생태계 문제.

이름이 세 번 바뀌는 과정에서 혼란이 생겼고, 사기꾼들이 이를 이용했습니다:

이건 인기 프로젝트라면 어디서든 일어나는 일이지만, 짧은 기간에 이름이 세 번 바뀌면서 혼란을 가중시킨 측면이 있습니다.


”나한테 해당되나?” 체크리스트

여기가 핵심입니다. 위의 이슈들이 무섭게 들리지만, 대부분은 특정 조건에서만 해당됩니다.

인스턴스 노출

상황해당 여부
집에서 로컬로만 실행❌ 해당 없음
VPS에 설치하고 포트를 열어놓음⚠️ 위험
포트를 열었지만 패스워드를 설정함✅ 괜찮음
Tailscale 같은 VPN 뒤에서 실행✅ 괜찮음

로컬에서만 쓰는 사람은 해당 없습니다. 인터넷에 포트를 열어놓지 않았으면 외부에서 접근 자체가 불가능합니다.

악성 스킬

상황해당 여부
스킬을 아예 안 씀❌ 해당 없음
공식/검증된 스킬만 설치✅ 거의 안전
ClawHub에서 아무거나 깔았음⚠️ 위험
스킬 소스 코드를 확인하고 설치✅ 괜찮음

npm에서 아무 패키지나 깔지 않듯이, 스킬도 확인하고 깔면 됩니다.

프롬프트 인젝션

상황해당 여부
개인적으로만 쓰고 외부 입력 없음⬇️ 낮은 위험
이메일 자동 읽기를 시킴⚠️ 주의 필요
웹 크롤링 자동화를 시킴⚠️ 주의 필요
Telegram/Discord를 아무에게나 열어놓음⚠️ 위험
DM 페어링으로 본인만 접근✅ 거의 안전

프롬프트 인젝션은 신뢰할 수 없는 입력이 들어올 때 위험합니다. 본인만 쓰는 Telegram DM이면 위험이 크게 줄어듭니다.

과도한 권한

상황해당 여부
개인 프로젝트용 Mac Mini에서 실행⬇️ 낮은 위험
중요 데이터가 있는 업무용 PC에서 실행⚠️ 위험
기업 네트워크 내에서 실행🚨 매우 위험
Docker/샌드박스 안에서 실행✅ 격리됨

사기/피싱

상황해당 여부
공식 GitHub에서만 설치✅ 안전
암호화폐 토큰에 투자하지 않음✅ 해당 없음
검색에서 나온 아무 링크에서 설치⚠️ 확인 필요

피하는 법 — 실천 가이드

1. Gateway 인증은 무조건 설정

# 보안 감사 실행
openclaw security audit --deep

# Gateway 패스워드 확인
openclaw gateway status

패스워드를 설정하지 않았다면 지금 바로 하세요. Tailscale 뒤에서 실행하면 더 좋습니다.

2. 세션 로그 디렉토리 잠금

chmod 700 ~/.openclaw

대화 기록에 API 키나 민감 정보가 포함될 수 있습니다. 다른 사용자가 읽을 수 없게 권한을 잠그세요.

3. 스킬은 검증 후 설치

4. 메시징 채널 접근 제한

5. 프롬프트 인젝션 대비

6. 기업 환경이라면

솔직히 말해서, 현재 단계에서 기업 네트워크에 OpenClaw를 올리는 건 권장하지 않습니다. 꼭 써야 한다면:


OpenClaw 측은 뭘 하고 있나?

문제만 있고 대응이 없는 건 아닙니다:

오픈소스 프로젝트 치고는 꽤 빠르게 대응하는 편입니다. 물론 완벽하진 않지만, 방향은 맞습니다.


결론: 알고 쓰면 됩니다

보안 기사들의 헤드라인만 보면 “당장 지워라” 느낌이 듭니다. 하지만 실제로 뜯어보면:

“위험하니까 쓰지 마” vs “알고 쓰면 된다” — 저는 후자 입장입니다.

로컬에서 돌리고, 기본 보안 설정만 제대로 하고, 검증 안 된 스킬 안 깔면, 위에 나온 이슈 대부분은 나와 상관없는 이야기입니다. 문제가 되는 건 “아무 생각 없이 포트 열고, 아무 스킬 깔고, 아무 채널에 봇을 풀어놓는” 경우입니다.

자동차도 위험하지만 운전 규칙을 지키면 안전하듯, AI 에이전트도 규칙을 알고 쓰면 됩니다. 다만 그 규칙을 아는 게 현재로서는 사용자 책임이라는 게 아쉬운 점이고, 그래서 이 글을 쓴 이유입니다.


참고 자료


Share this post on:

Next Post
OpenClaw에 M4 맥미니? M1 중고 40만원이면 충분합니다