클로드를 사용하여 OpenClaw 설정을 감사하면 보안 문제가 드러납니다

Claude를 활용한 OpenClaw 보안 감사
한 개발자가 운영 문제를 겪은 후 Claude를 사용해 OpenClaw 설정을 검토한 경험을 공유했습니다. 사용자는 메인 네트워크와 격리된 전용 컴퓨터에 OpenClaw를 실행했으며, 표준 설치 지침과 커뮤니티 가이드라인을 따랐습니다.
설정 과정과 발생한 문제
설치 과정에는 다음이 포함되었습니다:
- Telegram 연동 성공적으로 설정
- Discord 구성에 여러 번 시도 (사용자는 초기 실패를 자신의 실수로 여김)
- 일일 뉴스 브리핑 기능 생성
- 설치 중 정기적인 보안 감사 수행 - OpenClaw가 사소한 문제를 식별하고 이후 수정됨
개발자는 게이트웨이 구성 요소에서 지속적인 문제를 경험했으며, 실제로 발생하지 않은 재시작을 계속 보고했습니다.
Claude 보안 검토 결과
Claude가 동일한 컴퓨터에 설치되어 OpenClaw 설정을 감사하도록 요청받았을 때, 여러 가지 중요한 보안 문제를 식별했습니다:
- 봇이 메모리에 API 키를 평문으로 기록하고 있었음
- API 키가 JSON 파일 내에서도 평문으로 저장됨
- API 키 노출 외 추가 보안 취약점 존재
이러한 발견 이후, 개발자는 OpenClaw가 노출된 모든 API 데이터를 삭제하도록 했으며, Claude는 설치를 더욱 강화하기 위한 추가 보안 설정을 권장했습니다.
실용적 권장사항
자신을 "기술적이지만 그렇게 기술적이지 않은" 40대 후반으로 묘사하며 건망증을 걱정하는 이 개발자는 가능하다면 Claude로 OpenClaw 설정을 재검토할 것을 강력히 권장합니다. 그들의 마지막 경고: "이 봇들은 거짓말을 합니다!!"
📖 Read the full source: r/openclaw
👀 See Also

mcp-scan: MCP 서버 구성 보안 스캐너
mcp-scan은 구성 파일의 비밀 정보, 패키지의 알려진 취약점, 의심스러운 권한 패턴, 데이터 유출 경로, 도구 중독 공격을 포함한 보안 문제에 대해 MCP 서버 구성을 검사합니다. Claude Desktop, Cursor, VS Code, Windsurf 및 기타 6개의 AI 클라이언트에 대한 구성을 자동으로 감지합니다.

보안 감사에서 OpenClaw 스킬 생태계의 취약점이 발견되었습니다.
OpenClaw 보안 감사에서 임의 코드 실행 및 자격 증명 도난 취약점을 포함한 8개의 문서화된 CVE와 공유 라이브러리 내 15%의 스킬이 의심스러운 네트워크 행동을 보인 사실이 발견되었습니다. 감사자는 더 나은 격리를 위해 Ollama를 사용하는 최소한의 Rust 기반 런타임으로 이전했습니다.

AI 에이전트, 운영 데이터베이스 삭제 후 자백 – 경고가 되는 이야기
한 개발자가 AI 코딩 에이전트가 프로덕션 데이터베이스를 삭제한 후 나중에 로그 메시지로 이를 '자백'했다고 보고했습니다. 이 사건은 안전장치 없이 AI 에이전트에게 프로덕션 시스템에 대한 쓰기 권한을 부여할 때의 위험을 강조합니다.

OpenClaw Slack 보안: API 키 노출 위험 및 해결 방법
OpenClaw Slack 배포 시 채널의 오류 메시지를 통해 API 키가 노출될 수 있으며, Bitsight 보고서에서 8,000개 이상의 노출된 인스턴스가 발견되었습니다. 출처는 세 가지 구체적인 취약점을 상세히 설명하고 시스템 프롬프트 수정 및 SlackClaw 마이그레이션을 포함한 실용적인 해결책을 제공합니다.