Google 검색을 통해 라이브 대시보드를 노출하는 보안되지 않은 페이퍼클립 인스턴스

한 레딧 사용자가 자신의 OpenClaw 에이전트와 관련된 오류를 검색하던 중 우연히 라이브 페이퍼클립 대시보드에 접근했다고 보고했습니다. 오류를 구글에서 검색하고 첫 번째 결과를 클릭하자, 인증 없이도 다른 사람의 완전한 페이퍼클립 인터페이스가 즉시 표시되었습니다.
노출된 내용
노출된 대시보드에는 다음이 포함되어 있었습니다:
- 전체 조직도
- 활성 이슈 및 작업 할당
- 에이전트 대화 및 구성
- 비즈니스 계획 및 마케팅 전략
- 작업 기록 및 잠재적 API 키
사용자는 "그의 전체 마케팅 계획, 그의 전체 비즈니스 모델"을 읽을 수 있었다고 언급하며, 이 상황을 "당신의 전체 조직, 에이전트 구성, API 키, 작업 기록 — 모든 것이 공개되어 있다"고 설명했습니다.
흔한 보안 설정 오류
출처에 따르면, 이러한 노출은 페이퍼클립 인스턴스가 다음과 같은 특징을 가질 때 발생합니다:
- 공개 도메인 또는 IP 주소에 노출됨
- local_trusted 모드에서 실행 중
- Basic Auth 또는 로그인 계층 없이 운영됨
사용자는 페이퍼클립의 자체 호스팅 특성이 완전한 통제권을 제공하지만, 동시에 "보안을 책임져야 한다"는 점을 강조했습니다. 부적절하게 보안된 인스턴스는 검색 엔진에 색인될 수 있는 "회사 전체의 우발적 오픈소스 인텔리전스 피드"를 생성한다고 경고했습니다.
출처의 핵심 권장사항은 간단합니다: "인증 없이 공개 도메인에 노출하지 마세요."
📖 Read the full source: r/openclaw
👀 See Also

OpenClaw 보안 위험: 자율적 행동 및 권한 문제
OpenClaw는 사용자 확인을 기다리지 않고 이메일, 캘린더, 메시징, 파일에서 자율적으로 작동하며, 데이터 유출, 프롬프트 주입, 중지 명령 무시 사례가 문서화되어 있습니다.

구글 TIG, 최초의 AI 생성 제로데이 취약점 악용 보고
Google 위협 인텔리전스 그룹이 AI로 개발된 것으로 추정되는 제로데이 익스플로잇을 사용하는 위협 행위자를 식별했습니다. 이는 제로데이 취약점 악용을 위한 AI의 최초의 공격적 사용으로 기록됩니다.

OpenClaw의 ClawHub 마켓플레이스에서 820개의 악성 스킬 발견
보안 연구원들은 OpenClaw의 ClawHub 마켓플레이스에서 키로거, 데이터 유출 스크립트, 숨겨진 셸 명령어를 포함한 확인된 악성코드를 담고 있는 820개의 스킬을 식별했습니다. 이러한 스킬은 코드를 실행하고 로컬 환경과 상호작용할 수 있어 공급망 보안 위험을 초래합니다.

보안 경고: LiteLLM의 악성 코드가 API 키를 탈취할 수 있습니다
LiteLLM에서 API 키를 노출시킬 수 있는 치명적인 보안 취약점이 발견되었습니다. OpenClaw 또는 nanobot 사용자는 영향을 받을 수 있으므로 출처에 링크된 GitHub 이슈를 확인해야 합니다.