개발자가 OpenClaw 보안을 위한 폭죽 마이크로VM 샌드박스 구축

r/openclaw의 한 개발자가 LLM이 로컬에서 임의의 Python 코드를 실행하는 것에 대한 우려를 느낀 후, OpenClaw 에이전트 실행을 위한 보안 중심 샌드박스를 구축했습니다. 이 솔루션은 AWS Lambda를 구동하는 것과 동일한 기술인 Firecracker 마이크로VM을 사용합니다.
구축의 주요 세부 사항
개발자는 처음에 NemoClaw를 시도했지만 8-16GB RAM이 필요하고 여전히 컨테이너를 사용하여 보안 요구 사항을 충족하지 못한다는 점을 발견했습니다. Firecracker 기반 솔루션은 다음과 같은 기능을 제공합니다:
- 각 스크립트는 자체 Linux 커널 격리 환경에서 실행됨
- 150ms 미만의 콜드 부팅 시간
- VM당 128MB RAM 하드 제한
- 명시적으로 활성화하지 않는 한 네트워크 접근 불가
- 스크립트 실행 완료 후 VM 종료
- 격리된 환경에서 출력 스트림이 호스트로 전송됨
이 시스템은 코드가 마이크로VM에서 실행되고, 출력이 호스트로 스트리밍된 후 VM이 종료되도록 설계되었습니다. 이 접근 방식은 컨테이너 기반 보안이 아닌 커널 수준의 격리를 제공합니다.
향후 계획
개발자는 다음으로 컴퓨팅 프로필을 구축할 계획이며, 이를 통해 에이전트가 작업 요구 사항에 따라 다양한 VM 구성을 요청할 수 있게 됩니다. 예를 들어, pandas를 사용한 데이터 처리에는 "heavy" VM이 생성되고, 간단한 수학 스크립트에는 기본 소형 구성이 사용될 수 있습니다.
이 게시물은 이러한 수준의 격리가 로컬 에이전트 사용에 실용적인지, 아니면 보안 우려에 대한 과도한 엔지니어링인지에 대한 커뮤니티 피드백을 요청하고 있습니다.
📖 Read the full source: r/openclaw
👀 See Also

Bitwarden 에이전트 액세스 SDK는 안전한 자격 증명 주입을 위해 OneCLI와 통합됩니다.
Bitwarden의 새로운 Agent Access SDK는 AI 에이전트가 인간의 승인을 통해 Bitwarden의 자격 증명 저장소에서 자격 증명에 접근할 수 있도록 합니다. 반면 OneCLI은 네트워크 계층에서 자격 증명을 주입하면서 원본 값을 에이전트에 노출하지 않는 게이트웨이 역할을 합니다.

OpenClaw, PicoClaw, ZeroClaw, IronClaw 및 Minion AI 에이전트에 대한 보안 조사 결과
5개 AI 코딩 에이전트에 대한 보안 평가에서 프롬프트 주입, 탈옥, 데이터 유출 등 12개 범주의 145개 공격 페이로드를 테스트했습니다. OpenClaw는 심각한 SQL 인젝션 취약점으로 77.8/100점을 받았고, Minion은 수정 후 81.2점에서 94.4/100점으로 향상되었습니다.

AI 에이전트 과도한 중앙 집중화에 대한 아키텍처적 해결책: 메모리, 실행, 외부 작업 분리
한 개발자가 자신의 AI 어시스턴트가 장기 기억, 도구 접근, 자율적 결정을 하나의 구성 요소에서 처리함으로써 '내부 독재자'가 되어가고 있음을 깨달았습니다. 해결책은 시스템을 세 가지 역할로 분리하는 것이었습니다: 비공개 컨트롤러, 범위가 제한된 작업자, 그리고 아웃바운드 게이트.

Windows Notepad 앱 원격 코드 실행 취약점 CVE-2026-20841
CVE-2026-20841는 Windows 메모장 앱의 원격 코드 실행 취약점입니다. 자세한 내용과 완화 단계는 Microsoft 보안 대응 센터 업데이트 가이드에서 확인할 수 있습니다.