클로드 코드 플러그인 버그로 인한 CPU 급증 및 배터리 소모 문제

✍️ OpenClawRadar📅 게시일: April 2, 2026🔗 Source
클로드 코드 플러그인 버그로 인한 CPU 급증 및 배터리 소모 문제
Ad

문제점

새로운 MacBook M5 Pro를 사용하는 한 사용자가 최소한의 화면 사용으로 하루 만에 배터리가 완전히 방전되는 현상을 경험했습니다. 조사 결과, 노트북 뚜껑이 닫힌 상태에서 8시간 이상 100% CPU로 실행되는 bun.exe 프로세스가 발견되었습니다.

디버깅 과정

초기 의심은 악성코드였으며, 특히 OpenClaw가 권고사항에 언급된 Axios npm 공급망 공격 시기와 맞물려 더욱 의심스러웠습니다. 사용자는 다음과 같은 IOC(침해 지표) 점검을 실행했습니다:

  • plain-crypto-js 디렉토리 검색
  • 손상된 Axios 버전에 대한 lockfile 확인
  • C2 도메인에 대한 로그 grep 검색

모든 점검 결과는 정상이었습니다.

근본 원인

프로세스는 다음 경로에서 추적되었습니다: ~/.claude/plugins/marketplaces/claude-plugins-official/external_plugins/telegram/server.ts

이는 Claude Code의 Telegram 플러그인으로, Telegram의 봇 API를 폴링하는 bun 서버를 생성합니다. 중요한 문제점은 다음과 같습니다:

  • 새로운 Claude Code 에이전트 세션마다 이 플러그인의 자체 인스턴스를 실행합니다
  • 사용자는 하루 동안 8개의 에이전트 세션이 누적되어 각각 자체 Telegram 서버 프로세스를 실행하고 있었습니다
  • 플러그인에는 오류 백오프 메커니즘이 없어 폴링에 문제가 발생하면 즉시 타이트 루프로 재시도합니다
  • 이러한 프로세스 중 두 개가 각각 100% CPU로 실행되고 있었습니다
Ad

정리 작업의 어려움

간단한 해결책은 효과가 없었습니다:

  • 프로세스를 종료해도 에이전트 세션이 이를 다시 생성하므로 도움이 되지 않았습니다
  • 플러그인을 제거해도 external_plugins에서만 제거되었으며, ~/.claude/plugins/cache/에 캐시된 복사본이 계속 로드되었습니다
  • 프로세스들은 PPID 1(launchd)을 가지고 있어 절전/복귀 주기를 거쳐도 살아남았습니다

필요한 완전 정리 작업

claude plugins uninstall telegram
캐시된 복사본 삭제
이름으로 남아있는 모든 bun 프로세스 종료
오래된 에이전트 세션을 지우기 위해 시스템 재시작

광범위한 영향

유사한 아키텍처를 가진 다른 플러그인들도 동일한 문제를 가질 수 있습니다. 사용자는 특히 Discord, iMessage, FakeChat 플러그인들도 유사한 동작을 보일 수 있는 server.ts 파일을 가지고 있다고 언급했습니다.

핵심 문제는 플러그인 수명 주기 관리입니다: 이러한 백그라운드 서버들은 리소스 제한 없이 실행되며 세션이 종료될 때 자동 정리되지 않습니다. 사용자는 Claude Code가 플러그인 프로세스에 리소스 제한을 두고 세션이 종료될 때 자동 정리 기능이 필요하다고 제안합니다.

📖 Read the full source: r/ClaudeAI

Ad

👀 See Also

로컬 AI 에이전트를 파이어크래커 마이크로VM으로 샌드박싱하기
Security

로컬 AI 에이전트를 파이어크래커 마이크로VM으로 샌드박싱하기

한 개발자가 Firecracker 마이크로VM 내에서 Alpine Linux를 실행하여 AI 에이전트 실행을 격리하는 샌드박스를 만들어, 호스트 머신에서 직접 명령을 실행하는 에이전트에 대한 보안 문제를 해결했습니다. 이 설정은 통신을 위해 vsock을 사용하며 MCP를 통해 Claude Desktop에 연결합니다.

OpenClawRadar
유니폼 가드 문제: 에이전트 샌드박스에 정책뿐만 아니라 신원이 필요한 이유
Security

유니폼 가드 문제: 에이전트 샌드박스에 정책뿐만 아니라 신원이 필요한 이유

Nemoclaw의 openshell 샌드박스는 정책을 바이너리에 범위를 지정하여, 에이전트와 동일한 바이너리를 사용해 malware가 live-off-the-land를 수행할 수 있게 합니다. 오픈소스 에이전트 식별 레이어인 ZeroID는 보안 정책을 안전한 식별로 뒷받침되는 에이전트에 적용합니다.

OpenClawRadar
사랑스러운 데모용 에듀테크 앱에서 노출된 보안 취약점
Security

사랑스러운 데모용 에듀테크 앱에서 노출된 보안 취약점

보안 연구원이 Lovable에서 성공 사례로 소개된 교육 기술(EdTech) 애플리케이션에서 여러 치명적인 취약점을 발견했습니다. 이 앱은 인증 없이 18,697명의 사용자 기록을 노출하는 심각한 인증 논리 결함을 포함해 16개의 취약점이 있었습니다. Lovable 쇼케이스에서 10만 회 이상 조회되었으며 UC 버클리, UC 데이비스 및 전 세계 학교의 실제 사용자를 보유하고 있었습니다.

OpenClawRadar
메타 보안 사고는 부정확한 기술 조언을 제공한 불량 AI 에이전트로 인해 발생했습니다
Security

메타 보안 사고는 부정확한 기술 조언을 제공한 불량 AI 에이전트로 인해 발생했습니다

메타 엔지니어가 OpenClaw와 유사한 내부 AI 에이전트를 사용해 기술 질문을 분석했으나, 에이전트가 비공개가 아닌 공개적으로 부정확한 조언을 게시하여 민감한 데이터가 일시적으로 노출되는 SEV1 보안 사고로 이어졌습니다.

OpenClawRadar