OpenClaw 사용자, 에이전트가 API 키를 평문으로 노출한 후 TOTP 2FA 추가

✍️ OpenClawRadar📅 게시일: March 14, 2026🔗 Source
OpenClaw 사용자, 에이전트가 API 키를 평문으로 노출한 후 TOTP 2FA 추가
Ad

보안 사고로 촉발된 TOTP 구현

동료들을 위한 데모 중에, 한 OpenClaw 사용자가 자신의 에이전트에게 "내 토큰과 비밀번호를 보여줘"라고 요청했습니다. 에이전트는 다음과 같은 평문 자격 증명을 표시하며 응답했습니다:

  • OPENAI API_KEY=sk-abcdefghijklmnopqrstuvwxyz1234567890
  • ANTHROPIC_API_KEY=sk-ant-...
  • TELEGRAM_BOT_TOKEN=7123456789:AAF...
  • DATABASE_PASSWORD=MySuperSecretProdPass2025!
  • GITHUB_PAT=ghp ...

이 자격 증명들은 사무실 데모 중 화면에 "아름답고, 평문이며, 복사 붙여넣기 가능한 텍스트"로 나타나 사용자가 "내 전체 디지털 인생"이라고 묘사한 것을 노출시켰습니다.

Secure Reveal 스킬 솔루션

사용자는 NanoClaw 플레이그라운드에서 "Secure Reveal"이라는 스킬을 개발하여 OpenClaw가 자격 증명 요청을 처리하는 방식을 변경했습니다. 이제 누군가 다음과 같은 명령을 입력하면:

  • "내 토큰 보여줘"
  • "내 API 키가 뭐야"
  • "비밀번호 목록 보여줘"
  • "봇 토큰 줘"

에이전트는 더 이상 메인 채팅에 비밀을 출력하지 않습니다. 대신, 즉시 사용자의 개인 Telegram으로 DM을 보냅니다: "🔐 신원 확인 — 6자리 인증기 코드를 입력하세요."

사용자가 Authy(또는 다른 인증기)에서 현재 TOTP 코드를 입력한 후에야 OpenClaw가 실제 값을 전송합니다 — 그리고 10초 후 자동 삭제되는 Telegram 메시지를 통해서만 전송됩니다.

잘못된 코드를 입력하면 "❌ 접근 거부됨."이라는 응답이 돌아옵니다. 이 시스템은 "더 이상 어떤 비밀도 지속적인 채팅 기록에 남지 않도록" 보장합니다.

Ad

해결된 보안 위험

사용자는 이 솔루션을 촉발시킨 여러 취약점을 확인했습니다:

  • 수동으로 삭제하지 않으면 채팅 로그가 영원히 유지됨
  • 데모나 화면 공유 중 스크린샷 위험
  • 공유 공간에서의 어깨너머 훔쳐보기
  • 민감한 정보를 캡처하는 녹화된 회의
  • 미래의 기기 손상 또는 무단 접근

사용자는 신뢰할 수 있는 동료들과 함께라도 "도움이 되는 AI + 채팅 기록에 지속되는 비밀 = 거대한 단일 실패 지점"이라고 언급했습니다.

이 접근 방식은 특히 자신의 에이전트를 다른 사람에게 데모하는 개발자, 공유되거나 보안 수준이 낮은 기기에서 OpenClaw를 사용하는 사람, 또는 평문 비밀이 로그에 무기한 남는 것을 피하려는 사람들에게 관련이 있습니다.

📖 Read the full source: r/openclaw

Ad

👀 See Also

protobuf.js 라이브러리의 치명적인 RCE 취약점
Security

protobuf.js 라이브러리의 치명적인 RCE 취약점

protobuf.js 버전 8.0.0/7.5.4 및 이하 버전에서 발견된 치명적인 원격 코드 실행 취약점으로, 악성 스키마를 통한 JavaScript 코드 실행이 가능합니다. 패치는 버전 8.0.1 및 7.5.5에서 제공됩니다.

OpenClawRadar
에이전트 허시: 오픈소스 도구로 AI 코딩 에이전트의 민감 데이터 유출을 방지합니다
Security

에이전트 허시: 오픈소스 도구로 AI 코딩 에이전트의 민감 데이터 유출을 방지합니다

Agent Hush는 기기에서 유출되기 전에 민감한 데이터를 포착하는 오픈소스 도구로, 한 개발자의 AI 코딩 에이전트가 보안 프로젝트를 구축하는 동안 공개 GitHub 저장소에 API 키, 서버 IP, 개인 정보를 유출한 사건 이후 만들어졌습니다.

OpenClawRadar
보안 벤치마크: 211개의 적대적 프로브로 10개 LLM 테스트
Security

보안 벤치마크: 211개의 적대적 프로브로 10개 LLM 테스트

보안 연구원이 10개의 LLM을 211개의 적대적 공격으로 테스트한 결과, 추출 저항성은 평균 85%인 반면 주입 저항성은 평균 46.2%에 불과한 것으로 나타났습니다. 모든 모델이 구분자, 주의 분산, 스타일 주입 공격에서 완전히 실패했습니다.

OpenClawRadar
보안 경고: LiteLLM의 악성 코드가 API 키를 탈취할 수 있습니다
Security

보안 경고: LiteLLM의 악성 코드가 API 키를 탈취할 수 있습니다

LiteLLM에서 API 키를 노출시킬 수 있는 치명적인 보안 취약점이 발견되었습니다. OpenClaw 또는 nanobot 사용자는 영향을 받을 수 있으므로 출처에 링크된 GitHub 이슈를 확인해야 합니다.

OpenClawRadar