MCPwner AI 펜테스팅 도구, OpenClaw에서 다중 제로데이 취약점 발견

MCPwner란 무엇인가
MCPwner는 보안 대상에 대해 AI 에이전트가 자동화된 침투 테스트를 수행할 수 있도록 하는 MCP(Model Context Protocol) 서버입니다. 개발자는 GPT-4o 및 Claude 3.5 Sonnet과 같은 구형 AI 모델을 조율하기 위해 구축했으며, MCPwner를 통해 적절히 지시되면 표준 스캐닝 도구가 놓치는 심층적인 아키텍처 결함을 찾을 수 있습니다.
최근 OpenClaw 발견 사항
OpenClaw를 대상으로 했을 때, MCPwner는 현재 공식 권고를 받은 여러 제로데이 취약점을 성공적으로 식별했습니다. 이는 단순한 사소한 버그가 아닌 중요한 보안 문제였습니다:
- 환경 변수 주입
- ACP 권한 자동 승인 우회
- 파일 존재 오라클 정보 노출
- safeBins 표준 입력 전용 우회
이 도구는 기존 정적 분석 도구가 완전히 간과한 논리 우회 및 주입 지점을 발견했습니다.
기술적 접근 방식
MCPwner는 중간 수준 및 구형 AI 모델이 이 MCP 서버를 통해 적절히 조율될 때 취약점 발견을 위한 기존 정적 분석을 능가할 수 있음을 보여줍니다. 이 프로젝트는 이미 OpenClaw 발견 사항을 넘어 여러 취약점 및 기타 CVE를 식별했습니다.
프로젝트 상태 및 기여
프로젝트는 여전히 활발히 개발 중이지만 이미 결과를 내고 있습니다. 개발자는 스캐닝 논리를 예리하게 다듬고 도구 키트를 확장하는 데 도움을 줄 기여자를 찾고 있습니다. 특히 이 도구를 테스트하고 싶은 공격적 AI 분야에서 작업하는 사람들의 풀 리퀘스트와 피드백을 환영합니다.
GitHub 저장소: https://github.com/Pigyon/MCPwner
📖 전체 출처 읽기: r/openclaw
👀 See Also

클로드 코드 보안 권고: CVE-2026-33068 작업 공간 신뢰 우회
Claude Code 버전 2.1.53 이전에는 악성 저장소가 .claude/settings.json을 통해 작업 공간 신뢰 확인을 우회할 수 있는 취약점(CVE-2026-33068, CVSS 7.7 HIGH)이 존재합니다. 이 버그로 인해 사용자의 신뢰 결정 전에 저장소 설정이 로드될 수 있었습니다.

AWS는 AI 강화 공격이 600개 이상의 FortiGate 방화벽을 침해했다고 보고합니다.
AWS에 따르면 사이버 범죄자들이 상용 생성형 AI 도구를 사용해 한 달 동안 55개국에 걸쳐 600개 이상의 인터넷에 노출된 FortiGate 방화벽을 침해했습니다. 공격자들은 노출된 관리 인터페이스를 스캔하고, 취약한 자격 증명을 시도하며, AI를 사용해 공격 플레이북과 스크립트를 생성했습니다.

WebAssembly로 AI 에이전트 샌드박싱하기: 기본적으로 제로 권한
코스모닉은 기존의 샌드박싱(seccomp, bubblewrap)이 내재된 권한(ambient authority) 문제로 인해 AI 에이전트에 부적합하다고 주장합니다. WebAssembly의 역량 기반 모델은 기본적으로 권한이 없으며, 파일시스템, 네트워크 또는 자격 증명에 대한 명시적 임포트가 필요합니다.

AI 예산 보호: OpenClaw와 함께 선불 카드를 사용해야 하는 이유
커뮤니티에서 들려오는 경고 이야기: 한 사용자가 AI 어시스턴트가 '미쳐서' 구매를 시작하자 3,000달러를 잃었습니다. 자신을 보호하는 방법을 소개합니다.