OpenClaw 보안 위기 2026: 무슨 일이 있었고 무엇을 해야 하는가

OpenClaw는 2026년 2월에 7개의 CVE, 135,000개의 노출된 인스턴스, 800개 이상의 악성 기술에 직면했습니다. 전체 위기 타임라인 및 안전하게 지키는 방법.

Author Avatar
Andrew
AI Perks Team
7,097
AI Perks

AI Perks는 스타트업과 개발자가 비용을 절감할 수 있도록 AI 도구, 클라우드 서비스, API에 대한 독점 할인, 크레딧 및 혜택을 제공합니다.

AI Perks Cards

OpenClaw의 보안 위기 - 2026년 최대 AI 에이전트 스캔들

180,000개 이상의 GitHub 스타를 보유한 오픈소스 AI 에이전트 OpenClaw가 AI 도구 역사상 최악의 보안 위기에 직면했습니다. 2026년 2월, 연구원들은 7개의 치명적인 취약점, 135,000개 이상의 노출된 인스턴스, 그리고 공식 ClawHub 마켓플레이스를 통해 멀웨어를 전달하는 800개 이상의 악성 스킬을 발견했습니다.

Google은 OpenClaw를 사용하는 유료 AI 구독자를 차단하기 시작했습니다. Meta는 모든 업무용 장치에서 OpenClaw 사용을 금지했습니다. CrowdStrike, Cisco, Nature는 긴급 권고문을 발표했습니다.

OpenClaw를 실행 중이라면 가장 먼저 해야 할 일은 AI Perks를 통해 합법적인 API 자격 증명을 확보하는 것입니다. 이미 유출되거나 도난당한 키가 손상된 인스턴스에서 온라인으로 유포되고 있습니다.


AI 도구에서 창업자 예산을 절약하세요

혜택 검색
OpenAI
OpenAI,
Anthropic
Anthropic,
Lovable
Lovable,
Notion
Notion

위기 타임라인 - 모든 것이 어떻게 펼쳐졌나

이 위기는 하룻밤 사이에 발생한 것이 아닙니다. 보안 연구원들이 취약점을 하나씩 파헤치면서 3주 동안 점진적으로 확대되었습니다.

날짜사건
1월 29일CVE-2026-25253 OpenClaw v2026.1.29에서 조용히 패치됨
2월 3일CVE-2026-25253 공개 공개 - CVSS 8.8 (원클릭 RCE)
2월 4일추가 명령 주입 CVE 공개
2월 5일연구원들이 ClawHub에서 341개의 악성 스킬 발견 (~레지스트리의 12%)
2월 6일Moltbook 침해로 150만 개의 API 토큰 노출
2월 7-8일Google, OpenClaw 사용 AI 구독자 제한 시작
2월 9일SecurityScorecard, 40,000개 이상의 노출된 OpenClaw 인스턴스 보고
2월 15일노출된 인스턴스 135,000개 이상으로 증가; 악성 스킬 800개 이상으로 증가
2월 17일Cline CLI 2.3.0 공급망 공격으로 OpenClaw가 은밀하게 설치됨
2월 20일Meta, 업무용 장치에서 OpenClaw 금지; The Register, 전체 Cline 보고서 발행

3주. OpenClaw가 역사상 가장 흥미로운 오픈소스 프로젝트에서 AI 역사상 가장 큰 보안 경고 사례로 변모하는 데 걸린 시간입니다.


AI Perks

AI Perks는 스타트업과 개발자가 비용을 절감할 수 있도록 AI 도구, 클라우드 서비스, API에 대한 독점 할인, 크레딧 및 혜택을 제공합니다.

AI Perks Cards

OpenClaw를 뒤흔든 7가지 취약점

7개의 CVE가 몇 주 간격으로 공개되었습니다. 3개는 공개적으로 사용 가능한 익스플로잇 코드가 있어, 패치되지 않은 인스턴스에 대해 누구나 사용할 수 있습니다.

CVE-2026-25253 - 원클릭 원격 코드 실행 (CVSS 8.8)

이것이 가장 큰 문제였습니다. WhatsApp, Telegram, Discord와 같은 어떤 메시징 플랫폼을 통해서도 전송된 악성 링크 하나로 몇 밀리초 안에 전체 OpenClaw 인스턴스를 탈취할 수 있었습니다.

이 취약점은 gatewayURL 쿼리 매개변수를 사용하여 인증 토큰을 빼냈습니다. 공격자가 토큰을 획득하면 대상 컴퓨터에서 임의의 명령을 실행할 수 있었습니다. 원클릭으로 전체 시스템 액세스 가능.

수정 사항은 1월 29일 v2026.1.29에 릴리스되었지만, CVE는 2월 3일에야 공개적으로 공개되었습니다. 연구원들은 수천 개의 인스턴스가 몇 주 동안 패치되지 않은 상태로 남아 있었다고 추정합니다.

나머지 6가지 CVE

취약점유형심각도영향
SSRF (서버 측 요청 위조)네트워크높음공격자가 OpenClaw를 통해 내부 서비스에 액세스
인증 누락접근 제어치명적노출된 인스턴스 제어를 위해 자격 증명 불필요
경로 순회파일 시스템높음호스트 머신의 임의 파일 읽기 또는 쓰기
명령 주입실행높음조작된 입력을 통해 시스템 명령 실행
토큰 유출 (게이트웨이)인증치명적악성 URL을 통해 세션 토큰 도난
안전하지 않은 기본 구성구성중간0.0.0.0:18789에 바인딩 - 모든 네트워크 인터페이스에서 수신 대기

기본 구성 문제는 특별히 주목할 만합니다. OpenClaw는 구성 없이 모든 네트워크 인터페이스에서 포트 18789로 인증 없이 수신 대기합니다. 이는 새로 설치된 인스턴스가 같은 네트워크에 있는 누구에게나 - 또는 포트가 노출된 경우 전체 인터넷에 즉시 접근 가능하다는 것을 의미합니다.


135,000개 노출된 인스턴스 - 문제의 규모

SecurityScorecard의 STRIKE 팀이 인터넷 전역 스캔을 수행한 결과, 그 숫자는 놀라웠습니다.

주요 결과:

  • 공개 인터넷에 노출된 OpenClaw 인스턴스 135,000개 이상
  • 노출된 인스턴스의 **93.4%**가 인증 우회 조건 보임
  • 알려진 CVE에 대해 취약한 것으로 적극적으로 검증된 인스턴스 5,194개
  • 알려진 위협 행위자와 관련된 IP 주소에 연결된 인스턴스 53,000개 이상

숫자는 빠르게 증가했습니다. 2월 9일의 초기 독립 연구는 42,665개의 노출된 인스턴스를 발견했습니다. 6일 후, 그 수는 3배 이상 증가했습니다.

"노출"이란 무엇을 의미하는가? 이는 OpenClaw 인스턴스가 인터넷에서 인증 없이 접근 가능하다는 것을 의미합니다. 이를 발견하는 누구든 명령을 보내고, 데이터를 읽고, 연결된 메시징 계정에 액세스하고, 호스트 머신에서 코드를 실행할 수 있습니다.

AI Perks에서 합법적인 API 자격 증명을 사용하여 OpenClaw를 실행하는 사용자들의 경우 - 즉시 인스턴스가 공개적으로 접근 가능한지 확인하십시오. 접근 가능하다면, 인스턴스를 종료하고, API 키를 교체하고, 다시 연결하기 전에 인증을 활성화하십시오.


800개 이상의 악성 스킬 - ClawHub 공급망 공격

ClawHub는 OpenClaw의 공식 스킬 마켓플레이스로, Node.js의 npm이나 Python의 pip에 해당합니다. 위기가 시작될 당시 약 3,000개 이상의 스킬이 있었습니다.

연구원들은 그 중 20%가 악성임을 발견했습니다.

2월 5일의 초기 스캔에서는 레지스트리 전체에서 341개의 악성 스킬이 발견되었습니다. 2월 15일의 후속 스캔에서는 그 수가 800개 이상으로 증가했으며, 이는 ClawHub 스킬 5개 중 1개꼴로 사용자 데이터를 훔치기 위해 설계되었다는 것을 의미합니다.

악성 스킬의 기능

주요 페이로드는 **Atomic macOS Stealer (AMOS)**로, 다음과 같은 대상을 노리는 잘 알려진 자격 증명 탈취 멀웨어입니다.

  • 브라우저 비밀번호 및 쿠키 (Chrome, Firefox, Safari, Brave)
  • 암호화폐 지갑 (MetaMask, Phantom, Coinbase Wallet)
  • macOS의 키체인 비밀번호
  • 시스템 자격 증명 및 SSH 키

이 기간 동안 검증되지 않은 ClawHub 스킬을 설치한 사용자는 자신의 자격 증명이 손상되었다고 가정해야 합니다.

Cline CLI 공급망 공격 (2월 17일)

2월 17일, 보안 연구원들은 인기 있는 명령줄 도구인 Cline CLI 버전 2.3.0이 사용자의 컴퓨터에 OpenClaw를 은밀하게 설치하도록 손상되었다는 것을 발견했습니다. 이 악성 버전은 발견되어 제거되기까지 약 8시간 동안 활성화되었습니다.

해당 기간 동안 약 4,000번의 다운로드가 발생한 것으로 추정됩니다. 이 기간 동안 Cline CLI를 설치한 사용자는 자신도 모르게 OpenClaw 인스턴스가 실행되고 있을 수 있습니다.


Google 및 Meta, OpenClaw 금지 - 업계 반응

이 보안 위기는 기술 업계 거물들의 기업적 반발을 불러일으켰습니다.

Google은 OpenClaw를 사용하여 모델에 액세스하는 유료 Gemini AI Pro 및 Ultra 구독자(월 $249 요금제)를 대량으로 제한하기 시작했습니다. 사용자들은 경고 없이 차단당하고 유료 서비스에 대한 접근 권한을 잃었다고 보고했습니다. Google의 입장은 다음과 같습니다: 타사 도구를 사용하여 AI 모델에 액세스하는 것은 서비스 약관을 위반하는 것입니다.

Meta는 모든 업무용 장치에서 OpenClaw를 금지하는 내부 지침을 발표했습니다. 직원들은 OpenClaw 사용 시 해고될 수 있다고 경고받았습니다. Korea Times의 보고에 따르면 여러 다른 기술 회사들도 이와 유사한 조치를 취했습니다.

CrowdStrike는 OpenClaw를 "새로운 종류의 보안 위험 - 대부분의 사용자가 기본적인 보안 위생 없이 배포하는 광범위한 시스템 액세스 권한을 가진 자율 에이전트"라고 부르며 상세한 권고문을 발표했습니다.

Cisco는 보안팀의 블로그 게시물에서 OpenClaw와 같은 개인 AI 에이전트를 "보안 악몽"으로 묘사했습니다.

Nature는 "OpenClaw AI 챗봇이 날뛰고 있습니다 - 이 과학자들이 듣고 있습니다"라는 제목의 기사를 게재하여 학계의 커져가는 우려를 문서화했습니다.

업계의 메시지는 명확했습니다. OpenClaw는 강력하지만, 기본 보안 상태는 전문적인 사용에 허용되지 않습니다.


OpenClaw를 실행 중이라면 자신을 보호하는 방법

이 위기는 심각하지만, 적절한 예방 조치를 취하면 OpenClaw를 여전히 사용할 수 있습니다. 가장 중요한 것부터 시작하여 필수 단계를 안내합니다.

1단계: 합법적인 API 크레딧 확보

인터넷에서 유출되거나 공유된 "무료" API 키를 절대 사용하지 마십시오. Moltbook 침해로 150만 개의 API 토큰이 노출되었습니다. 도난당한 키는 다크 웹 포럼과 텔레그램 채널에서 유포되고 있습니다.

AI Perks를 통해 자체 합법적인 크레딧을 받으십시오.

크레딧 프로그램사용 가능한 크레딧획득 방법
Anthropic Claude (직접)$1,000 - $25,000AI Perks 가이드
OpenAI (GPT-4)$500 - $50,000AI Perks 가이드
AWS Activate (Bedrock)$1,000 - $100,000AI Perks 가이드
Microsoft Founders Hub$500 - $1,000AI Perks 가이드

총 잠재력: $3,000 - $176,000 상당의 합법적인 크레딧

AI Perks에서 자체 키를 사용하면 노출되는 것을 제어할 수 있습니다. 침해가 발생하더라도 손상된 인프라에 의존하지 않고 즉시 키를 교체할 수 있습니다.

2단계: 즉시 v2026.2.22로 업데이트

최신 릴리스에는 40개 이상의 보안 강화 수정 사항, 게이트웨이 인증 및 장치 관리가 포함되어 있습니다. 버전을 확인하고 업데이트하십시오.

openclaw --version
openclaw update

2026.1.29 이전 버전은 원클릭 RCE에 취약합니다. 2026.2.22 이전 버전은 중요한 보안 강화 기능이 누락되었습니다.

3단계: 인증 활성화

OpenClaw는 기본적으로 인증이 비활성화되어 있습니다. 이것이 노출된 인스턴스의 93.4%가 인증 우회를 겪은 가장 큰 이유입니다.

구성에서 활성화하십시오.

security:
  authentication: true
  gateway_auth: true

4단계: 설치된 스킬 감사

개인적으로 확인하지 않은 ClawHub 스킬은 제거하십시오. 레지스트리의 20%가 손상되었으므로 가장 안전한 접근 방식은 모든 것을 제거하고 검토한 스킬만 다시 설치하는 것입니다.

openclaw skill list
openclaw skill inspect [skill-name]
openclaw skill remove [suspicious-skill]

5단계: 전체 강화 가이드 따르기

네트워크 제한, 샌드박스 구성, 로깅 및 지출 한도를 다루는 전체 10단계 보안 체크리스트는 OpenClaw 보안 가이드를 읽어보십시오.


고려할 만한 더 안전한 대안

보안 위기로 OpenClaw 사용을 재고하고 있다면, 보안을 대신 관리해 주는 관리형 대안이 있습니다. 단점은 사용자 정의가 덜하지만, 걱정할 CVE가 없다는 것입니다.

기능OpenClaw (자체 호스팅)Claude CodeManus AIChatGPT Agent
보안 모델모든 것을 관리Anthropic 관리Meta 관리OpenAI 관리
CVE 기록2026년 2월 7건의 CVE공개된 것 없음공개된 것 없음공개된 것 없음
데이터 위치사용자 기기클라우드클라우드 샌드박스클라우드
사용자 정의전체 제어코드 중심작업 중심범용
비용API 크레딧만 해당월 $20-$200월 $39-$199월 $20-$200

모든 대안은 최대 성능으로 실행하기 위해 AI API 크레딧이 여전히 필요합니다. AI Perks는 Anthropic, OpenAI, AWS, Google Cloud 등의 크레딧 프로그램을 다루므로 어떤 도구를 선택하든 걱정할 필요가 없습니다.

각 대안에 대한 자세한 분석은 최고의 OpenClaw 대안 가이드를 참조하십시오.


자주 묻는 질문

2026년 2월 OpenClaw가 해킹되었나요?

OpenClaw 자체가 전통적인 의미에서 해킹된 것은 아닙니다. 7개의 치명적인 취약점이 발견 및 공개되었고, 135,000개 이상의 인스턴스가 인증 없이 인터넷에 노출된 상태로 발견되었으며, ClawHub에서 800개 이상의 악성 스킬이 자격 증명 탈취 멀웨어를 전달하는 것으로 밝혀졌습니다. Moltbook 침해로 150만 개의 API 토큰도 노출되었습니다.

지금 OpenClaw를 사용하는 것이 안전한가요?

예, 올바르게 구성한다면 안전합니다. v2026.2.22로 업데이트하고, 인증을 활성화하고, 스킬을 감사하고, AI Perks에서 합법적인 API 자격 증명을 사용하십시오. 강화되지 않은 기본 설치는 안전하지 않지만, 최신 패치가 적용된 올바르게 구성된 인스턴스는 알려진 모든 취약점을 해결합니다.

Google은 왜 OpenClaw 사용자를 금지했나요?

Google은 OpenClaw를 사용하여 Google의 AI 모델에 액세스하는 타사 도구를 사용한 유료 Gemini AI 구독자들을 제한했습니다. 이는 Google의 서비스 약관을 위반하는 것입니다. 사용자들은 경고 없이 월 $249 요금제에 대한 액세스 권한을 잃었다고 보고했습니다. 소비자 구독 대신 AI Perks에서 제공하는 직접 API 크레딧을 사용하십시오.

Cline CLI 공급망 공격은 무엇인가요?

2026년 2월 17일, Cline CLI 버전 2.3.0이 사용자의 컴퓨터에 OpenClaw를 은밀하게 설치하도록 손상되었습니다. 악성 버전은 제거되기까지 약 8시간 동안 활성화되었습니다. 약 4,000번의 다운로드가 발생한 것으로 추정됩니다. 이 기간 동안 Cline CLI를 설치했다면 무단 OpenClaw 설치 여부를 확인하십시오.

ClawHub에는 얼마나 많은 악성 OpenClaw 스킬이 있나요?

2026년 2월 중순 기준, 연구원들은 ClawHub에서 800개 이상의 악성 스킬을 발견했으며, 이는 전체 레지스트리의 약 20%에 해당합니다. 주요 페이로드는 브라우저 비밀번호, 암호화폐 지갑 및 시스템 자격 증명을 대상으로 하는 Atomic macOS Stealer (AMOS)입니다. 직접 검토한 스킬만 설치하십시오.

OpenClaw 인스턴스가 노출되었다면 어떻게 해야 하나요?

즉시: 인스턴스를 종료하고, 모든 API 키를 교체하고, 연결된 모든 계정(이메일, 메시징 플랫폼, 암호화폐 지갑)의 비밀번호를 변경하고, 멀웨어 검사를 수행하십시오. 그런 다음 v2026.2.22로 업데이트하고, 인증을 활성화하고, 다시 연결하기 전에 AI Perks에서 최신 합법적인 API 크레딧을 받으십시오.

보안 위기 이후에도 OpenClaw를 사용할 가치가 있나요?

OpenClaw는 여전히 가장 강력한 오픈소스 AI 에이전트입니다. 보안 문제는 불안전한 기본 설정과 빠르게 성장하는 스킬 생태계에서 비롯된 것이지, 근본적인 설계 결함 때문은 아닙니다. 적절한 강화, 합법적인 자격 증명 및 신중한 스킬 관리를 통해 여전히 매력적인 도구입니다. 핵심 교훈: 기본 설정으로 절대 실행하지 마십시오.


보안 위기는 AI 에이전트에게 경종을 울리는 계기가 되었습니다

OpenClaw의 위기는 하드한 진실을 드러냈습니다. 시스템 수준 액세스 권한을 가진 오픈소스 AI 에이전트는 심각한 보안 위생을 요구합니다. OpenClaw를 바이럴하게 만든 "설치 및 실행" 기본 경험은 135,000개 이상의 인스턴스를 노출시킨 것과 동일한 것입니다.

OpenClaw Foundation(Peter Steinberger의 이전 후 OpenAI의 지원을 받음)은 이러한 문제를 적극적으로 해결하고 있습니다. 버전 2026.2.22에는 40개 이상의 보안 강화 패치가 포함되어 있습니다. 커뮤니티는 이 경험을 통해 더 강해졌습니다.

하지만 책임은 여전히 사용자에게 있습니다. 설치를 업데이트하고, 인증을 활성화하고, 스킬을 감사하고, AI Perks의 합법적인 API 자격 증명으로 시작하십시오. OpenClaw를 계속 사용하든 관리형 대안으로 전환하든 - 도난당한 키가 아닌 실제 크레딧이 필요합니다.

getaiperks.com에서 구독하기 →


보안 위기가 불필요한 손실을 초래하게 하지 마십시오. getaiperks.com에서 합법적인 AI 크레딧을 받고 안전하게 도구를 실행하십시오.

AI Perks

AI Perks는 스타트업과 개발자가 비용을 절감할 수 있도록 AI 도구, 클라우드 서비스, API에 대한 독점 할인, 크레딧 및 혜택을 제공합니다.

AI Perks Cards

This content is for informational purposes only and may contain inaccuracies. Credit programs, amounts, and eligibility requirements change frequently. Always verify details directly with the provider.