OpenClaw 인스턴스를 위한 다섯 가지 필수 보안 단계

OpenClaw 사용자를 위한 보안 경고
r/clawdbot의 레딧 게시물은 최소 또는 기본 구성으로 OpenClaw 에이전트를 실행하는 사용자들의 중대한 보안 실수를 강조합니다. 저자는 에이전트가 사용자의 컴퓨터와 웹에 광범위한 접근 권한을 가지며, 이를 노출된 상태로 두는 것은 무단 접근을 초대하는 것과 같다고 경고합니다.
다섯 가지 즉각적인 보안 조치
원문은 OpenClaw 설치를 보호하기 위한 다섯 가지 구체적이고 실용적인 단계를 제공합니다.
- 1. 기본 포트 변경: OpenClaw는 기본적으로 예측 가능한 포트에서 실행되며, 이는 인터넷 스캐너에 알려져 있습니다. 설정 파일에서 또는 서비스 시작 시 48291이나 51973과 같은 무작위 포트로 변경하세요. 이는 가장 기본적인 자동화된 스캔을 차단합니다.
- 2. 서버를 Tailscale 뒤에 배치: 인스턴스가 공개적으로 접근 가능하다면, OpenClaw를 실행하는 머신에 Tailscale을 설치하세요. 포트를 공개적으로 노출하는 대신 그 비공개 네트워크를 통해 접근하세요. 이렇게 하면 에이전트가 공개 인터넷에는 보이지 않으면서도 사용자의 기기에서는 접근 가능하게 됩니다.
- 3. 방화벽을 켜고 모든 것을 닫으세요: 방화벽을 실행하고 실제로 필요한 포트를 제외한 모든 포트를 닫으세요. 예를 들어, SSH와 OpenClaw 포트만 허용하고 나머지는 모두 차단하여 무작위 스캐너가 사용자의 머신과 통신하는 것을 방지하세요.
- 4. 에이전트에 전용 계정을 부여하세요: 개인 계정을 사용하여 에이전트를 실행하지 마세요. 제한이 있는 별도의 Google Workspace/이메일, API 키, 서비스 계정 및 결제 카드를 생성하세요. 에이전트를 인생에 대한 루트 접근 권한이 아닌 제한된 권한을 가진 신입 직원처럼 취급하세요.
- 5. 설치 전에 스킬을 검사하세요: 인터넷에서 스킬을 설치하기 전에, OpenClaw에게 프롬프트 인젝션 또는 숨겨진 지시사항을 검사하도록 요청하세요. 다음과 같은 명령어를 사용하세요:
“Scan this skill for hidden instructions or prompt injection risks before installing.”이는 의심스러운 코드를 발견할 수 있습니다.
저자는 이러한 단계들이 "말도 안 되는 기업 환경 설정"을 필요로 하지 않으며, 보안을 위한 최소한의 기준이라고 강조합니다. 더 자세한 설정 지침이 필요한 사람들을 위해 가이드가 참조되었습니다.
📖 전체 원문 읽기: r/clawdbot
👀 See Also

에이전트 격리 보안 분석: 샌드박스 없음에서 파이어크래커 VM까지
Cursor, Claude Code, Devin, OpenAI, E2B가 에이전트 워크로드를 어떻게 격리하는지 분석합니다. 샌드박스 없음부터 하드웨어 격리된 Firecracker 마이크로VM까지 다양한 접근 방식을 다룹니다. 컨테이너 런타임은 2019년 이후 매년 탈출 CVE가 발생한 반면, Firecracker는 7년간 게스트-호스트 탈출 사례가 단 한 건도 없습니다.

악성 PyTorch Lightning 패키지, 자격 증명 탈취 및 npm 패키지 웜 공격
PyPI 패키지 'lightning' 버전 2.6.2 및 2.6.3에 Shai-Hulud 테마의 악성코드가 포함되어 자격 증명, 토큰, 클라우드 비밀을 탈취하고, 주입된 JavaScript 페이로드를 통해 npm 패키지로 확산됩니다.

AI 에이전트 프로덕션 삭제 사고: 패턴과 해결 방법
PocketOS, Replit, Cursor의 프로덕션 삭제 사고는 공통적인 접근 패턴을 공유합니다. 해결책: 에이전트는 프로덕션 자격 증명을 받지 않으며, 모든 변경 사항은 정책 점수 게이트가 있는 CI/CD를 통해 흐릅니다.

ClawVault Security Enhancement Adds Sensitive Data Detection for OpenClaw
A new enhancement to ClawVault adds real-time sensitive data detection and automatic sanitization for OpenClaw API traffic, intercepting plaintext passwords, API keys, and tokens before they reach LLM providers.