사용자 정의 AI 에이전트를 위한 OpenClaw 구성 요소 추출의 보안 분석

한 개발자가 전체 시스템을 실행하지 않고 커스텀 AI 에이전트 스택에서 사용하기 위해 OpenClaw 구성 요소 중 안전하게 추출할 수 있는 것들에 대한 상세한 보안 분석을 발표했습니다. 이 분석은 메모리 검색, 브라우저 자동화, 작업 큐 기능과 같은 구성 요소에 초점을 맞추고 있습니다.
보안 평가 방법론
개발자는 Lethal Quartet 프레임워크(Willison/Palo Alto Networks)를 사용하여 각 구성 요소를 네 가지 기준으로 평가했습니다: 개인 데이터 접근 여부, 신뢰할 수 없는 콘텐츠 처리 여부, 외부 통신 여부, 상태 유지 여부.
구성 요소 보안 등급
- Lane Queue (0/4): 순수 로직으로 I/O가 전혀 없습니다. 완전히 안전하게 추출 가능합니다. 두 파일에서 3개의 임포트를 교체해야 합니다.
- Workspace Config (2/4): 형식은 무해하지만, memory.md가 구성 파일이자 쓰기 대상으로 사용되어 메모리 중독 공격 가능성을 만듭니다.
- Memory System (3/4): 모든 것을 일반 텍스트로 저장합니다. memsearch 추출은 10개의 프로덕션 기능을 놓쳤습니다.
- Semantic Snapshots (4/4): 완전한 위협 벡터입니다. BrowserClaw가 이 구성 요소를 추출했지만 모든 보안 래핑을 제거했습니다.
중요한 보안 발견 사항
Semantic Snapshots의 4/4 점수는 가장 우려되는 발견 사항입니다. OpenClaw는 LLM이 신뢰할 수 있는 콘텐츠와 신뢰할 수 없는 콘텐츠를 구분할 수 있도록 모든 브라우저 출력을 무작위 경계 표시자로 래핑합니다. 그러나 BrowserClaw, agent-browser, moltworker 모두 이 구성 요소를 추출할 때 이 보안 기능을 제거했습니다.
독립 실행형 추출물 중 어느 것도 콘텐츠 래핑 형태를 포함하지 않습니다. 이는 모든 페이지 스냅샷이 원시 텍스트로 LLM 컨텍스트에 들어가 상당한 프롬프트 인젝션 표면적을 생성한다는 의미입니다.
BrowserClaw 자체는 스크린샷 대비 90%의 토큰 절감 효과를 제공하며 프로덕션에서 검증되었지만, 래핑 없이 추출하는 것의 보안 영향은 상당합니다.
사용 가능한 자료
개발자는 각 구성 요소에 대한 상세한 프로필을 만들었으며, 여기에는 추출 방법, 종속성 맵, 추출 중 발생하는 문제점, 프레임워크 통합 패턴(LangGraph/AutoGen/CrewAI/SK), 그리고 특정 완화 조치가 포함되어 있습니다. 이 자료는 다음에서 확인할 수 있습니다: https://github.com/Agent-Trinity/openclaw-block-profiles
📖 Read the full source: r/LocalLLaMA
👀 See Also

사이버 보안 질문에 대한 검열되지 않은 Qwen 3.5 35B 모델 테스트
사이버보안 전문가가 해킹 및 보안 우회 질문에 대해 세 가지 검열되지 않은 Qwen 3.5 35B 모델을 테스트한 결과, 원본 검열 모델과 비교해 응답 품질에서 상당한 차이를 발견했습니다. 검열되지 않은 모델들은 원본 모델이 거부하거나 불완전한 응답을 준 경우에도 일관되게 답변을 제공했습니다.

와이드 오픈클로: 느슨한 디스코드 봇 권한의 보안 위험
보안 연구원이 사용자가 과도한 권한으로 AI 어시스턴트 봇을 Discord 서버에 추가할 때 OpenClaw가 어떻게 악용될 수 있는지 보여줍니다. 이는 보안 제어를 고려하지 않고 루트/관리자 접근 권한을 부여하는 사용자를 대상으로 합니다.

클로의 규칙: 오픈클로 에이전트를 위한 오픈소스 보안 규칙 세트
139개의 보안 규칙을 포함한 오픈 소스 JSON 규칙 세트로, 파괴적인 명령을 차단하고, 자격 증명 파일을 보호하며, 허가되지 않은 에이전트 편집으로부터 지시 파일을 보호합니다. 도구 계층에서 정규 표현식 패턴을 사용하여 LLM 의존성 없이 작동합니다.

AI 에이전트 보안 격차: Supra-Wall이 모델과 도구 사이에 어떻게 강제 계층을 추가하는가
한 개발자가 자신의 AI 에이전트가 자율적으로 Stripe 키, 데이터베이스 비밀번호, OpenAI API 키를 포함한 민감한 .env 파일을 읽은 것을 발견했습니다. 오픈소스 도구인 Supra-Wall은 보안 정책을 적용하기 위해 실행 전에 도구 호출을 가로챕니다.