OpenClaw ‘ClawJacked’ 취약점: 웹사이트를 통한 AI 에이전트 탈취와 데이터 유출 사례 분석



OpenClaw ‘ClawJacked’ 취약점: 웹사이트를 통한 AI 에이전트 탈취와 데이터 유출 사례 분석

💡 핵심 요약
OpenClaw AI에서 치명적인 ‘ClawJacked’ 취약점이 발견돼, 악성 웹사이트가 로컬 AI 에이전트를 탈취할 수 있음이 밝혀졌습니다.
브라우저의 보안 정책 허점을 노린 WebSocket 브루트포스 공격으로 관리 세션, 기기 등록, 민감 데이터 등이 위험에 노출됐습니다.
패치가 24시간 내 배포됐지만, 이전 버전 사용자 및 유사 시스템에도 보안 경각심을 촉구합니다.
🎯 인사이트: 급증하는 AI 자동화 도구 시대, ‘localhost 보안은 안전하다’는 고정관념이 위험을 키울 수 있습니다.

1. AI 자동화 도구 사용 증가와 드러난 보안 허점

2026년을 전후해 OpenClaw와 같은 AI 자동화 플랫폼이 개발, 운영, 생산성 등 다양한 업무에서 필수 도구로 확산되고 있습니다. 사용자는 로컬에서도 직접 LLM(대형 언어 모델)·에이전트 소프트웨어를 손쉽게 다루게 되었지만, 네트워크 기반 인터페이스의 보안 문제는 여전히 간과되고 있습니다. Oasis Security의 최신 보고서에 따르면, OpenClaw에서 발견된 ClawJacked 취약점은 AI 에이전트와 자동화 툴 환경이 새로운 보안 사각지대가 될 수 있음을 단적으로 보여줍니다. 특히 개발자·엔지니어 등 기술 중심 현업 사용자뿐만 아니라, 비전문가도 피해 대상이 될 수 있다는 점에서 충격을 더하고 있습니다.

2. ClawJacked 취약점의 구조와 공격 메커니즘 분석

ClawJacked의 핵심은 OpenClaw gateway의 WebSocket 인터페이스가 보안 예외로 인해 브라우저 내 악성 스크립트의 접근을 허용했다는 사실입니다. gateway는 기본적으로 127.0.0.1(루프백 주소, 즉 localhost)에 바인딩됩니다. 브라우저의 동일 출처 정책(SOP)이 이 로컬 WebSocket 연결을 차단하지 않은 점도 치명적이었습니다. 이로 인해, 공격자는 피해자의 브라우저를 통해 수백 번의 비밀번호 브루트포스 시도를 할 수 있었고, 레이트 리밋(시도 제한)도 제대로 적용되지 않았습니다. 실제로 Oasis Security는 PoC(개념 증명) 코드를 통해 관리자 세션 탈취, 악성 기기 자동 등록, 데이터 엑세스 및 명령 실행 전 과정을 시연하기도 했습니다. 심지어 관리자가 pairing(장비 쌍 등록) 요청을 수락하지 않아도, localhost 접속은 자동 승인 처리되어, 명시적 동의 없이도 공격자가 장비를 등록할 수 있었습니다.

WebSocket 보안의 맹점과 localhost 예외

브라우저 보안 정책은 공식적으로 localhost 접근을 신뢰할 수 있는 영역으로 분류해 왔으나, 최근 AI 자동화 도구의 대중화로 이러한 예외 설정이 독이 된 사례입니다. Oasis Security는 ClawJacked 사례를 통해, 복잡해진 브라우저-로컬 서버간 통신 구조에서 localhost의 “묵시적 신뢰”가 더 이상 안전하지 않음을 강조합니다.

3. 실제 피해 시나리오와 현업에 미치는 영향

업데이트 전 OpenClaw 사용자라면, 실질적으로 다음과 같은 피해 상황을 겪을 수 있었습니다. 우선 악성 웹사이트에 접속하기만 해도, 배경에서 자동으로 관리 세션 탈취 및 기기 등록, 파일·대화 기록·시스템 정보 등 민감 데이터 유출이 이루어집니다. 추가로 공격자가 OpenClaw를 통해 임의 명령을 실행하거나, 자신만의 에이전트·기기를 무단 등록할 수도 있습니다. 이 과정은 사용자의 별도 승인이 필요 없었기 때문에, 피해 인지가 어렵고, 이후 2차 피해(랜섬웨어 공격, 계정 탈취 등)로 이어질 위험성도 높았습니다.

현업 개발자와 AI 도구 운영자 입장에서도, 내부망이나 폐쇄망 환경조차 완전히 안전하지 않다는 점을 보여주는 중요한 사례라 할 수 있습니다. 특히 기업·단체에서 자동화 도구 내 보안 업데이트 관리가 소홀할 경우, 대량 정보 유출 가능성도 상존합니다.

4. 패치 내용과 실질적 보안 대응 방안

Oasis Security의 제보 후, OpenClaw 개발팀은 이례적으로 24시간 이내에 보안 패치를 배포(버전 2026.2.26)했습니다. 패치 핵심은 다음과 같습니다.

  • WebSocket 인터페이스에 대해 localhost 예외를 제거
  • 레이트 리밋(시도 제한) 및 인증 우회 방지 로직 강화
  • 브라우저 세션 하이재크, 무단 pairing(기기 등록) 차단

이번 패치 외에도, 보안 전문가들은 다음과 같은 대응을 권고합니다.

  1. 자동화 도구·AI 플랫폼의 모든 구성요소를 주기적으로 최신 버전으로 업데이트
  2. 로컬 서비스도 방화벽 및 인증 추가 적용
  3. 관리자 비밀번호 복잡성/주기적 변경
  4. 출처 불분명한 웹사이트 방문 자제 및 세션 로그 주기적 점검
🔐 신속한 패치, 그리고 ‘로컬=안전’ 신화의 해체

이번 ClawJacked 사태는 “로컬 호스트 서비스를 노리는 웹 기반 공격은 기껏해야 제한적일 것”이라는 오래된 신화를 무너뜨렸습니다. AI 자동화, 로컬 서버, 개발자 도구 등 변화하는 IT 환경에서는 “공격 표면”이 예측 불가능하게 넓어집니다. 실사용자와 기업 모두, 로컬 서비스에 대한 과도한 신뢰에서 벗어나, 패치 주기 단축·실시간 보안 모니터링 체계를 구축해야 할 시점임을 다시금 확인시켜 준 사건입니다.

🏷️ 태그: #OpenClaw취약점, #ClawJacked, #AI보안, #WebSocket공격, #데이터유출

댓글 남기기