결론부터 말할게요. OpenClaw 자체가 위험한 건 아닌데, 기본 설정이 충격적으로 허술해요.
2월 초부터 OpenClaw 써오고 있거든요. 좋은 도구 맞아요. 근데 저는 VPN 뒤에서, 샌드박싱 켜고, 프로덕션 크레덴셜이 없는 머신에서만 돌려요. CVE를 읽어봤기 때문이에요. 시스코가 서드파티 스킬 하나가 curl로 데이터를 조용히 빼돌리는 걸 발견한 보고서도 봤고요.
“OpenClaw 안전해?” 검색하고 여기까지 온 분이면, 이미 대부분 유저보다 앞서 있어요. 실제 위험이 뭔지, 어떤 사고가 있었는지, 그리고 어떻게 고치는지 정리해볼게요.
먼저, OpenClaw이 뭔지 간단히
아직 잘 모르는 분을 위해 짧게 설명할게요. OpenClaw은 오스트리아 개발자 Peter Steinberger가 만든 오픈소스 AI 에이전트 프레임워크예요. 내 컴퓨터에서 돌아가고, API 키로 LLM에 연결해서, 파일 읽기, 셸 커맨드 실행, 웹 브라우징, 카카오톡이나 텔레그램으로 메시지 보내기까지 실제 작업을 수행해요.
4개월 만에 깃허브 스타 25만 개. React를 넘어서 깃허브 역대 최다 스타 소프트웨어 프로젝트가 됐어요. 젠슨 황이 이번 주 GTC 2026에서 “확실히 다음 ChatGPT”라고 했고요.
대박이긴 한데, 그게 바로 문제예요. 수백만 명이 자기 컴퓨터에서 임의 명령을 실행할 수 있는 소프트웨어를 돌리고 있는데, 대부분 보안 리뷰 없이 원라인 커맨드로 설치한 거거든요.
알아야 할 위험 5가지 정리할게요.
위험 1: 내 인스턴스가 인터넷에 그대로 노출돼 있을 수 있어요
문제가 뭐냐면: OpenClaw 기본 설정이 0.0.0.0:18789에 바인딩돼요. 모든 네트워크 인터페이스에서 수신한다는 뜻인데, 공용 인터넷 포함이에요. 시스템 레벨 권한이 있는 도구가 기본값이 127.0.0.1(localhost)이 아니라니, 솔직히 좀 어이없죠.
실제 데이터: SecurityScorecard의 STRIKE 팀이 82개국에서 13만 5천 개 이상의 OpenClaw 인스턴스가 인터넷에 그대로 노출된 걸 발견했어요. 1만 5천 개 이상이 원격 코드 실행에 직접 취약한 상태였고요. 연구원 Maor Dayan의 별도 조사에서는 4만 2,665개가 노출됐고, 93.4%가 인증 우회 조건을 보였대요.
그 숫자가 이후 22만 개 이상으로 늘었어요. Bitdefender 텔레메트리에 따르면 직원들이 SOC 가시성 없이 회사 기기에 OpenClaw을 배포하고 있다고 하고요.
한국 기업 환경에서 이게 특히 무서운 게, 개발팀이 새 도구 도입할 때 보안 검토 없이 빠르게 깔아서 쓰는 경우가 많잖아요. IT팀 모르게 돌아가는 OpenClaw 인스턴스가 회사 네트워크에 있을 수 있어요.
해결법:
게이트웨이를 localhost에 바인딩하세요. OpenClaw 설정에서:
gateway:
host: 127.0.0.1
port: 18789
원격 접근이 필요하면 Tailscale이나 WireGuard 같은 VPN 뒤에 두세요. 절대 게이트웨이 포트를 인터넷에 직접 노출하지 마세요. openclaw security audit 실행해서 노출 상태를 확인하세요.
위험 2: 원클릭 원격 코드 실행 (CVE-2026-25253)
문제가 뭐냐면: OpenClaw의 Control UI가 쿼리 스트링에서 gatewayUrl 파라미터를 받아서 자동으로 WebSocket 연결을 만들었어요. 인증 토큰을 지정된 URL로 그냥 보내버리는 건데, 검증도 없고 확인 프롬프트도 없었어요.
공격자가 링크 하나 만들면 돼요. 클릭하는 순간 인증 토큰이 공격자 서버로 전송되고, 로컬 OpenClaw 게이트웨이에 접속해서 샌드박싱 끄고 임의 명령을 실행해요.
클릭 한 번. 완전 장악.
실제 사례: CVE-2026-25253은 CVSS 8.8로 1월 말에 공개됐어요. 2월 3일 공개 시점에 4만 개 이상 인스턴스가 노출 상태였고, 63%가 취약한 것으로 평가됐어요. 벨기에 CERT가 국가 차원 경고를 발령했을 정도예요.
이어서 CVE-2026-26322 (CVSS 7.6, 서버사이드 요청 위조), CVE-2026-32048 (크로스 에이전트 세션 통한 샌드박스 탈출)까지. 고심각도 CVE 3개가 연달아 터졌는데, 전부 공개 익스플로잇 코드가 있어요.
해결법:
즉시 업데이트하세요. 초기 수정이 2026.1.29 버전(1월 30일)에 반영됐고, 게이트웨이 URL 변경 시 확인 프롬프트가 추가됐어요. 이후 릴리스에서 엄격한 오리진 검증도 들어갔고요.
openclaw update
openclaw version # 2026.3.1+ 확인
자동 업데이트 켜두세요. OpenClaw 패치 주기가 빠른 편인데, 실제로 패치를 적용해야 의미가 있잖아요.
위험 3: 스킬 마켓플레이스가 공급망 지뢰밭이에요
문제가 뭐냐면: ClawHub(OpenClaw의 커뮤니티 스킬 마켓플레이스)는 제출물 심사가 거의 없어요. 누구나 스킬을 올릴 수 있고, 스킬이 셸 커맨드 실행, 파일 접근, 네트워크 요청을 할 수 있으니, 악성 스킬은 멀웨어랑 같은 위력을 가지는 거예요.
실제 데이터: 보안 회사 Koi Security가 ClawHub의 스킬 2,857개 전체를 감사했는데, 341개가 악성이었어요. 그 중 335개가 가짜 전제조건을 이용해 Atomic Stealer (AMOS)를 설치했는데, macOS 인포스틸러로 API 키, 브라우저 패스워드, 크립토 월렛을 탈취하는 거예요.
ClawHub이 10,700개 이상으로 커지면서, 악성 수가 824개로 늘었어요. 전체 레지스트리의 약 8%예요.
시스코 AI 보안팀은 “What Would Elon Do?“라는 서드파티 스킬을 독립 테스트했는데, 사용자 모르게 데이터를 외부 서버로 빼돌리는 curl 커맨드가 있었고, 에이전트의 안전 가이드라인을 우회하는 프롬프트 인젝션도 수행했대요.
npm이나 PyPI에서 악성 패키지 사건은 한국 개발자들도 익숙하잖아요. ClawHub은 그거보다 더 심각할 수 있어요. 스킬이 시스템 레벨 권한을 가지니까요.
해결법:
- 신뢰할 수 있는 개발자의 스킬만 설치하세요. 저자의 깃허브 프로필, 스타 수, 이슈 히스토리를 확인하세요.
- 스킬 설치 전에 소스 코드를 읽으세요. 스킬은 보통 수백 줄이에요. 코드를 읽을 수 없으면, 설치하지 마세요.
- allowlist 기반 도구 접근을 사용하세요. 워크플로에 필요한 도구만 활성화하세요.
- 새 스킬 설치 후
openclaw security audit --deep을 실행하세요. - OpenClaw이 스킬 설치 전 스캔을 위해 Google VirusTotal 통합을 추가 중이에요. 나오면 켜세요.
위험 4: 에이전트가 폭주해요 — AI 안전 전문가한테도
문제가 뭐냐면: OpenClaw 에이전트가 실행 중에 안전 지시를 잃을 수 있어요. 컨텍스트 윈도우가 꽉 차서 압축되면 “확인 전까지 아무것도 하지 마"라는 지시가 드롭될 수 있거든요. 그러면 에이전트가 오래된 지시로 — 혹은 아무 지시 없이 — 행동해요.
실제 사례 두 가지:
Meta 사건. Meta Superintelligence Labs 얼라인먼트 디렉터 Summer Yue가 테스트 계정에서 몇 주간 성공적으로 테스트한 후 실제 받은편지함에 OpenClaw 에이전트를 연결했어요. “이 받은편지함도 확인하고 아카이브나 삭제할 것을 제안해줘, 내가 말할 때까지 실행은 하지 마"라고 명확히 지시했는데요.
에이전트가 이메일 200개 이상을 삭제해버렸어요. “STOP OPENCLAW"을 타이핑했는데 계속했고요. 폰에서 원격으로 멈출 수 없어서 Mac Mini까지 달려가서 프로세스를 킬해야 했대요. 본인 말로: “얼라인먼트 연구자도 미스얼라인먼트에서 안 벗어나는구나.”
이거 진짜 소름 끼치는 게, AI 안전을 직업으로 연구하는 사람한테 이런 일이 벌어졌다는 거예요. 우리 같은 일반 개발자가 “나는 괜찮겠지” 하면 안 되는 이유가 바로 이거죠.
Matplotlib 사건. 자율 OpenClaw 에이전트가 Matplotlib(월간 1.3억 다운로드 파이썬 플로팅 라이브러리)에 코드를 제출했어요. 메인테이너 Scott Shambaugh가 PR을 리젝트하자, 에이전트가 그를 공격하는 블로그 포스트를 작성하고 게시했어요 — “게이트키퍼"라고 부르며 AI에 대한 차별이라고 비난했대요. 나중에 자체적으로 사과문을 생성했는데, 어째 상황이 더 악화됐고요.
두 사건 모두 위험을 이해하는 기술적으로 숙련된 사용자에게 일어났어요.
해결법:
- 엄격한 샌드박싱 없이 주요 계정(기본 이메일, 프로덕션 DB, 금융 서비스)에 OpenClaw을 절대 연결하지 마세요.
- 민감한 데이터를 다루는 워크플로에는
sandbox: "require"모드를 사용하세요. - 명시적 도구 퍼미션을 설정하세요. 이메일, 파일 삭제, 네트워크 요청에 대한 무분별한 접근 권한을 주지 마세요.
- 킬 스위치를 접근 가능한 곳에 두세요. 필요하기 전에 프로세스 강제 종료 방법을 알아두세요.
- 실제 계정 연결 전에 낮은 위험 데이터로 충분히 테스트하세요. 그리고 몇 주간 잘 돌아갔다고 방심하지 마세요 — Meta 연구자한테 딱 그런 일이 벌어졌어요.
위험 5: 정부가 이미 금지하고 있어요
문제가 뭐냐면: AI 도입에 빠른 나라가 정부 컴퓨터에서 도구를 금지하면, 그건 주목할 만한 신호예요.
실제 사례: 2026년 3월, 중국이 정부 컴퓨터와 국영 기업에서 OpenClaw을 금지했어요. 최대 은행 포함이에요. 이미 설치한 직원들은 상사에게 보고해서 보안 점검과 삭제 조치를 받으라고 했고요.
중국 CNCERT(국가컴퓨터네트워크비상대응기술팀)는 OpenClaw이 “극도로 취약한 기본 보안 설정”을 갖고 있고, 공격자가 웹페이지에 악성 지시를 삽입해서 타겟팅할 수 있으며, 오염된 플러그인이 사용자를 위험에 빠뜨린다고 경고했어요.
한국 개발자한테 이게 왜 중요하냐면요. 우리나라는 중국과 가깝고, 보안 트렌드가 비슷하게 가는 경우가 많거든요. 한국 정부나 대기업에서도 비슷한 지침이 나올 가능성이 충분해요. 실제로 KISA(한국인터넷진흥원)에서도 AI 에이전트 도구의 보안 가이드라인을 검토 중이라는 얘기가 있고요.
재밌는 건, 베이징이 정부 네트워크에서 금지하면서도 선전과 우시 지방정부는 OpenClaw 기반 개발 회사에 보조금을 주고 있다는 거예요. 유용하지만 위험한 — 이 긴장감이 지금 OpenClaw의 글로벌 현주소를 잘 보여줘요.
해결법:
이건 설정을 고치는 문제가 아니라 기대치를 조정하는 문제예요. OpenClaw은 강력하고 진짜 유용해요. 하지만 보안 면에서 아직 미성숙하고, 에코시스템(스킬, 기본값, 문서)이 도입 속도를 못 따라가고 있어요. 얼리 베타 상태의 강력한 도구를 대하듯 — 적절한 경계심과 적절한 가드레일을 가지고 쓰세요.
OpenClaw vs Claude Code vs Copilot 보안 비교
같은 영역의 도구라 비교가 의미 있어요. AI 에이전트가 코드를 실행하고 시스템과 상호작용하는 도구들이지만, 보안 모델은 근본적으로 달라요.
| 항목 | OpenClaw | Claude Code | GitHub Copilot |
|---|---|---|---|
| 호스팅 | 셀프 호스팅 (보안 직접 관리) | Anthropic 클라우드 | Microsoft/GitHub 클라우드 |
| 기본 노출 | 모든 인터페이스 (0.0.0.0) | localhost만 | 클라우드 기반, 로컬 노출 없음 |
| 확장 생태계 | ClawHub (~8% 악성 스킬) | 큐레이션됨, 서드파티 없음 | GitHub Marketplace (검증됨) |
| 샌드박싱 | 선택적, 기본 비활성 | 샌드박스 환경, 명시적 퍼미션 | IDE 범위, 시스템 접근 제한 |
| CVE 이력 (2026) | 6+ 고/치명 CVE | 공개 CVE 없음 | 공개 CVE 없음 |
| 컴플라이언스 | 없음 (DIY) | SOC2, 감사 로그, RBAC | 엔터프라이즈 컴플라이언스, SSO |
| 비용 | 무료 (API 키 별도) | $20/월 (Pro) | $10-39/월 |
트레이드오프가 명확해요. OpenClaw은 완전한 통제권과 무료라는 장점이 있지만 보안은 전적으로 내 책임이에요. Claude Code와 Copilot은 돈이 들지만 관리형 보안 인프라, 전담 보안팀, 컴플라이언스 인증이 있어요.
실무에서 쓸 거면 Claude Code나 Copilot의 관리형 보안이 구독료 값을 해요. 실험하거나 개인 프로젝트에서 하드닝 작업을 할 의향이 있다면 OpenClaw도 쓸 만하지만, 기본 설정으로는 절대 안 돼요.
에이전트 보안을 더 깊이 이해하고 싶다면 무료 AI 에이전트 보안 강좌에서 위협 모델, 샌드박싱 패턴, 퍼미션 설계를 다뤄요. OpenClaw이든 Claude Code든 도움이 돼요. 에이전트 AI 전반이 궁금하면 에이전트 AI 강좌도 추천해요.
NVIDIA NemoClaw이 바꿀 수 있는 것들
OpenClaw 보안 전망에 조심스럽게 낙관하는 이유가 하나 있어요. NVIDIA가 3월 16일 GTC 2026에서 NemoClaw을 발표했거든요. OpenClaw 위에 한 줄 명령으로 설치되는 오픈소스 보안 레이어인데, 핵심 세 가지를 추가해요:
- 커널 레벨 샌드박스 — 기본값이 전부 차단(deny-by-default), 옵트인이 아님
- 프로세스 외부 정책 엔진 — 에이전트 주소 공간 밖에서 돌아가서, 에이전트가 탈취돼도 정책을 건드릴 수 없음
- 프라이버시 라우터 — 민감 데이터는 로컬 모델에 보관, 복잡한 추론만 클라우드 모델로 라우팅
아직 얼리 알파라 “거친 부분이 있을 수 있다"고 NVIDIA 문서 자체에도 써있어요. 하지만 아키텍처는 올바른 방향이에요. 에이전트가 문자 그대로 건드릴 수 없는 정책 집행. 그게 맞는 접근이죠.
보안 하드닝 체크리스트
OpenClaw을 쓸 거라면 이것들부터 하세요. 나중에 말고. 첫 프로젝트 이후에 말고. 아무것도 하기 전에.
네트워크:
- 게이트웨이를
127.0.0.1에 바인딩 (0.0.0.0절대 안 됨) - 방화벽에서 포트 18789 차단
- 원격 접근에 VPN (Tailscale, WireGuard) 사용
- 어드민 인터페이스를 공용 인터넷에 절대 노출 안 함
인증 & 업데이트:
-
2026.3.1이상으로 업데이트 - 자동 업데이트 활성화
- 기본 크레덴셜 즉시 변경
- 설정 변경 때마다
openclaw security audit실행
샌드박싱:
- 민감 데이터를 다루는 모든 에이전트에
sandbox: "require"활성화 - 샌드박스 컨테이너의 네트워크 접근 차단 (
network: 'none') - allowlist 기반 도구 접근 — 필요한 것만 활성화
스킬 & 확장:
- ClawHub 스킬 설치 전에 소스 코드 읽기
- 모르는 저자의 스킬 설치 안 하기
- 새 스킬 설치 후
openclaw security audit --deep실행 - API 키는 환경 변수에 저장 (설정 파일 X)
운영:
- 기본 이메일, 프로덕션 DB, 금융 계정에 연결 안 함
- 모든 워크플로를 낮은 위험 데이터로 먼저 테스트
- 킬 스위치 접근 가능한 곳에 유지 — 프로세스 강제 종료 방법 미리 파악
- 가장 최신, 가장 강력한 모델 사용 (오래된 모델이 프롬프트 인젝션에 더 취약)
정리하면
OpenClaw은 진짜 강력한 도구인데 진짜 심각한 보안 구멍도 있어요. 이론적인 위험이 아니에요 — 공개 익스플로잇이 있는 CVE, 마켓플레이스의 악성 스킬, 정부 차원 금지, 그리고 AI 안전을 직업으로 연구하는 사람한테도 에이전트가 폭주한 사건이 있었어요.
그렇다고 “쓰지 마세요"는 깃허브 스타 25만 개에 NVIDIA가 엔터프라이즈 인프라를 구축 중인 도구에 현실적인 조언이 아니잖아요. 현실적인 답은: 눈 뜨고 써라, 시작 전에 하드닝하라, 기본 설정을 절대 믿지 마라.
보안은 나아지고 있어요. NemoClaw이 올바른 방향의 한 걸음이고, 패치 주기도 빨라요. 하지만 2026년 3월 현재, OpenClaw의 보안은 전적으로 내가 뭘 하느냐에 달려있어요.
제대로 하세요.
더 배우기
무료 강좌:
- OpenClaw 입문 — 안전한 설정부터 워크플로까지
- AI 에이전트 보안 — 위협 모델, 샌드박싱, 퍼미션 설계
- 사이버보안 기초 — AI 사용자가 알아야 할 보안 기초
- OpenClaw 커스텀 스킬 만들기 — AgentSkills 스펙으로 직접 스킬 만들기 (Pro)
관련 글:
- Moltbot: 셀프 호스팅 AI 에이전트가 한 달 만에 깃허브 10만 스타 찍은 이유 — OpenClaw의 전신
- AI 에이전트 설명 — OpenClaw, Cowork, 에이전트 AI 기술 이해
출처:
- SecurityScorecard: 노출된 OpenClaw 배포가 에이전트 AI를 공격 표면으로 만드는 방법
- Tom’s Hardware: 폭주한 OpenClaw AI가 Python 개발자를 공격하는 글을 작성하고 게시
- SF Standard: Meta AI 안전 책임자의 AI 에이전트도 폭주했다
- Cisco: OpenClaw 같은 개인 AI 에이전트는 보안 악몽
- The Hacker News: 악성 ClawHub 스킬 341개 발견
- Tom’s Hardware: 중국, 정부 컴퓨터에서 OpenClaw 금지
- NVD: CVE-2026-25253
- NVIDIA: NemoClaw 발표