FastAPI Guard를 사용하여 OpenClaw 인스턴스를 공격으로부터 보호하기

OpenClaw 보안 상황
최근 보고서에 따르면 OpenClaw 인스턴스는 상당한 보안 위협에 직면하고 있습니다. 보안 감사에서 코드베이스 전반에 걸쳐 8개의 치명적 문제를 포함한 512개의 취약점이 발견되었으며, 60%가 즉시 접근 가능한 40,000개 이상의 노출된 인스턴스가 확인되었습니다. ClawJacked 취약점(CVE-2026-25253)은 localhost 신뢰 가정을 악용하여 WebSocket을 통한 웹사이트 하이재킹을 가능하게 합니다. 또한 ClawHub에는 820개 이상의 악성 스킬이 존재합니다.
실제 모니터링에 따르면 일반적인 OpenClaw 인스턴스는 중국 IP, Baidu 크롤러, DigitalOcean 스캐너, 경로 탐색 시도를 하는 봇, .env 파일 탐색, 로그인 무차별 대입 공격을 포함한 하루 수천 건의 공격을 받고 있습니다.
FastAPI Guard 솔루션
FastAPI Guard는 요청이 OpenClaw 엔드포인트에 도달하기 전에 보안 계층을 추가하는 미들웨어입니다. OpenClaw가 FastAPI에서 실행되므로(또는 API 게이트웨이를 통해 실행될 수 있으므로) 통합은 간단합니다:
from guard import SecurityMiddleware, SecurityConfig
config = SecurityConfig(
blocked_countries=["CN", "RU"],
blocked_user_agents=["Baiduspider", "SemrushBot", "AhrefsBot"],
block_cloud_providers={"AWS", "GCP", "Azure"},
rate_limit=100,
rate_limit_window=60,
auto_ban_threshold=10,
auto_ban_duration=3600,
enable_penetration_detection=True,
whitelist=["YOUR_IP_HERE"],
)
app.add_middleware(SecurityMiddleware, config=config)
주요 보안 기능
- blocked_countries: 특정 국가에서 발생하는 수천 건의 공격을 제거할 수 있는 지오블로킹
- blocked_user_agents: 알려진 크롤러와 봇이 애플리케이션 코드에 도달하기 전에 차단
- block_cloud_providers: 클라우드 IP 범위를 자동으로 가져와 캐시하여 스캐너 팜 차단
- auto_ban_threshold: 10번의 위반 후 IP 차단
- penetration detection: 추가 구성 없이 .env, /etc/passwd 및 유사한 공격에 대한 경로 탐색 프로브 탐지
- emergency mode:
emergency_mode=True, emergency_whitelist=["YOUR_IP", "YOUR_TEAM_IP"]명시적으로 허용된 IP를 제외한 모든 것을 차단 - trusted_proxies: 실제 클라이언트 IP를 올바르게 추출하기 위한 리버스 프록시 설정 구성
데코레이터를 통한 경로별 보안
데코레이터 시스템을 사용하면 특정 경로에 다른 보안 구성을 적용할 수 있습니다:
from guard.decorators import SecurityDecorator
guard_decorator = SecurityDecorator(config)
@app.get("/api/admin")
@guard_decorator.require_ip(whitelist=["10.0.0.0/8"])
@guard_decorator.block_countries(["CN", "RU", "KP"])
async def admin():
return {"status": "ok"}
이를 통해 사용 패턴 모니터링, 민감한 엔드포인트에서 특정 국가 차단, 관리자 경로에 인증 요구 등 정적 방화벽 규칙으로는 제공할 수 없는 기능을 구현할 수 있습니다.
추가 기능
- Redis 지원: 속도 제한, IP 차단, 클라우드 IP 범위의 자동 동기화를 위한 다중 인스턴스 배포를 위한 내장 지원
- Flask 지원: flaskapi-guard는 Flask 기반 에이전트 인프라에 동일한 탐지 엔진 제공
- 사용 사례: OpenClaw 외에도, 이 도구는 다른 모든 접근을 차단하면서 원격 팀을 위한 공개 API가 필요한 스타트업, 승리 조건을 적용하는 게임 플랫폼, 악성 봇을 기록하고 차단하는 허니팟 트랩에서 사용됩니다
📖 전체 소스 읽기: r/openclaw
👀 See Also

ClawSecure: 3단계 감사 및 실시간 모니터링을 갖춘 OpenClaw 생태계 보안 플랫폼
ClawSecure는 OpenClaw를 위한 전용 보안 플랫폼으로, 3단계 보안 감사, 12시간마다 SHA-256 해시 추적을 통한 실시간 모니터링, 완전한 OWASP ASI 커버리지를 제공합니다. 3,000개 이상의 인기 스킬을 감사했으며, 가입 없이 무료로 사용할 수 있습니다.

구글 TIG, 최초의 AI 생성 제로데이 취약점 악용 보고
Google 위협 인텔리전스 그룹이 AI로 개발된 것으로 추정되는 제로데이 익스플로잇을 사용하는 위협 행위자를 식별했습니다. 이는 제로데이 취약점 악용을 위한 AI의 최초의 공격적 사용으로 기록됩니다.

보안 벤치마크: 211개의 적대적 프로브로 10개 LLM 테스트
보안 연구원이 10개의 LLM을 211개의 적대적 공격으로 테스트한 결과, 추출 저항성은 평균 85%인 반면 주입 저항성은 평균 46.2%에 불과한 것으로 나타났습니다. 모든 모델이 구분자, 주의 분산, 스타일 주입 공격에서 완전히 실패했습니다.

AI 예산 보호: OpenClaw와 함께 선불 카드를 사용해야 하는 이유
커뮤니티에서 들려오는 경고 이야기: 한 사용자가 AI 어시스턴트가 '미쳐서' 구매를 시작하자 3,000달러를 잃었습니다. 자신을 보호하는 방법을 소개합니다.