CertiK 보고서: OpenClaw 보안 문제 회고, AI 에이전트 시스템적 위험과 방어 가이드에 초점
2026-03-31 13:31
Odaily 보도 3월 31일, Web3 보안 기업 CertiK는 《OpenClaw 보안 보고서》를 발표하여 OpenClaw 발전 과정에서 나타난 보안 경계와 위험 패턴을 체계적으로 회고 및 분석하고, 개발자와 사용자를 위한 방어 제안을 제시했다.
보고서는 OpenClaw의 아키텍처가 외부 입력과 로컬 고권한 실행 환경을 연결한다고 지적하며, 이러한 "강력한 능력+고권한" 설계는 자동화 수준을 향상시키는 동시에 보안에 대한 더 높은 요구를 제기한다고 밝혔다: 초기 "로컬 신뢰 환경" 기반 보안 모델은 복잡한 배포 시나리오에서 점차 한계를 드러냈다. 데이터에 따르면, 2025년 11월부터 2026년 3월까지 기간 동안 OpenClaw는 누적 280건 이상의 GitHub 보안 공지 및 100개 이상의 CVE 취약점을 발생시켰다. 연구는 게이트웨이 제어, 신원 바인딩, 실행 메커니즘, 플러그인 생태계 등 여러 측면에서 전형적인 위험 유형과 그 원인을 요약했다.
이를 바탕으로 보고서는 개발자와 사용자를 중점적으로 대상으로 제안을 제시했다: 개발자는 초기 단계에 위협 모델을 구축하고, 접근 제어, 샌드박스 격리 및 권한 상속 메커니즘을 핵심 설계에 포함시켜야 하며; 동시에 플러그인과 외부 입력에 대한 검증과 제약을 강화해야 한다. 사용자는 공개 네트워크 노출을 피하고, 최소 권한 원칙을 시행하며, 지속적인 구성 감사와 환경 격리 관리를 수행하여 시스템이 오용되거나 남용될 위험을 줄여야 한다.
