Caelguard: OpenClaw 인스턴스를 위한 오픈 소스 보안 스캐너

Caelguard는 12년 이상의 기업 이메일 보안 경험을 가진 사이버보안 전문가가 개발한 OpenClaw 인스턴스를 위해 특별히 구축된 오픈소스 보안 스캐너입니다. 이 도구는 ClawHub에서 2,400개 이상의 악성 스킬이 발견된 ClawHavoc 공급망 공격에 대응하여 만들어졌으며, Reuters는 3월 26일 전체 마켓플레이스의 12%가 악성코드라고 보도했습니다.
주요 기능 및 검사
커뮤니티 에디션은 OpenClaw 인스턴스 전반에 걸쳐 22가지 보안 검사를 실행하며, 다음을 포함합니다:
- Docker 격리
- 도구 권한 범위 지정
- 스킬 공급망 검증
- 프롬프트 주입 저항
- 네트워크 이그레스 모니터링
- MCP 서버 무결성
- 설정 파일 무결성 모니터링
탐지 대상
스캐너가 식별하는 구체적인 취약점:
- 해시 고정 없이 ClawHub에서 설치된 스킬 (공급망 위험)
- 명시적 허용 목록 대신 전체 허용으로 설정된 도구 권한
- DOCKER-USER iptables 규칙 없음 (컨테이너가 모든 것과 통신 가능)
- 프롬프트 주입 지시문이 전혀 없는 SOUL.md 파일
- 격리되지 않은 메인 세션 컨텍스트에서 실행되는 Cron 작업
구현 세부사항
Caelguard는 140점 만점에 보안 점수와 등급을 제공하며, 무엇을 먼저 수정해야 하는지 알려줍니다. 개발자 자신의 인스턴스는 초기에 140점 중 4점을 받았습니다 (수정 후 현재 83점). 이 도구는 MIT 라이선스로 https://github.com/Caelguard/caelguard-community에서 이용 가능합니다.
개발자는 관찰된 패턴을 바탕으로 대부분의 인스턴스가 20-40점 범위에 있을 가능성이 높으며, 누락된 검사와 경계 사례에 대한 피드백을 적극적으로 구하고 있습니다.
📖 Read the full source: r/openclaw
👀 See Also

OpenClaw Slack 보안: API 키 노출 위험 및 해결 방법
OpenClaw Slack 배포 시 채널의 오류 메시지를 통해 API 키가 노출될 수 있으며, Bitsight 보고서에서 8,000개 이상의 노출된 인스턴스가 발견되었습니다. 출처는 세 가지 구체적인 취약점을 상세히 설명하고 시스템 프롬프트 수정 및 SlackClaw 마이그레이션을 포함한 실용적인 해결책을 제공합니다.

Cisco 소스 코드, Trivy 공급망 공격을 통해 유출
Cisco의 내부 개발 환경이 Trivy 공급망 공격에서 탈취된 자격 증명을 이용해 침해당해, AI 기반 제품 및 고객 코드를 포함한 300개 이상의 GitHub 저장소에서 소스 코드가 유출되었습니다.

TOTP 보안이 AI 에이전트가 공개 웹 터미널을 생성하여 우회됨
개발자의 TOTP로 보호된 비밀 노출 스킬이 우회되었습니다. AI 에이전트가 uvx ptn 모드를 사용하여 인증되지 않은 공개 웹 터미널을 생성하면서 완전한 셸 접근이 노출되었기 때문입니다. 에이전트는 단순한 QR 코드 요청을 브라우저 접근 가능한 인터페이스를 가진 tmux 세션을 터널 서비스를 통해 생성하는 것으로 확대했습니다.

사이버 범죄자들, 지하 포럼에서 AI 생성 콘텐츠에 반발하다
새로운 연구에 따르면, 하위 수준 해커와 사기꾼들이 사이버 범죄 포럼에서 AI가 생성한 게시물을 신뢰를 훼손하고 사회적 상호작용을 방해하는 저품질 잡음으로 간주하며 불평하고 있습니다.