요약 - OpenClaw에서 무차별 대입 공격 허용하는 취약점 ClawJacked 발견
- OpenClaw 플랫폼과 직접 통신하며 신원 정보를 훔치거나 애플레이션 로그를 읽을 수 있음
내용 - OpenClaw의 제어권을 빼앗길 수 있는 취약점 ClawJacked 발견
> 악성 웹사이트가 로컬에서 실행되는 OpenClaw 인스턴스에 무차별 대입 공격을 가해 기기에 대한 제어 권한을 탈취할 수 있음
> OpenClaw 게이트웨이 서비스가 로컬호스트에 기본적으로 연결되고 웹소켓 인터페이스를 노출하는 데서 비롯

> OpenClaw는 브루트 포스 공격에 대비해 접속을 제한하지만, 로컬 명령줄(CLS) 세션이 실수로 차단되는 것을 막기 위해 루프백 주소(127.0.0.1)은 이 정책의 예외로 설정되며 이를 악용
> 초당 수백회 비밀번호 입력을 시도할 수 있었고, 시도가 거듭돼도 입력 시간 지연 등의 공격 방지 시도는 나타나지 않음
> 정확한 비밀번호를 찾아내면 추가 사용자 인증 없이 로컬 호스트와 기기 간 연결이 허가되므로, 공격자는 자기 기기를 ‘신뢰하는 기기’로 등록할 수 있음
> OpenClaw 플랫폼과 직접 통신하며 신원 정보 탈취애플레이션 로그 읽기민감 정보 탈취임의 쉘 명령 실행 등이 가능

- 대응방안
> 웹소켓에 로컬호스트 루프백을 악용한 브루트 포스 공격을 막기 위한 추가적 보호 장치 필요
> OpenClaw 2026.2.26 이상 버전으로 업데이트
기타 -

 

보안뉴스

 

[AI와 보안] 악성 웹사이트 방문만 해도 오픈클로 제어 권한 뺏길 수 있다

웹사이트에 방문하는 것만으로 로컬에서 실행되는 AI 에이전트 플랫폼 ‘오픈클로’(OpenClaw)의 제어권을 빼앗길 수 있는 취약점이 발견됐다.

www.boannews.com

 

ClawJacked: OpenClaw Vulnerability Enables Full Agent Takeover

Oasis found ClawJacked: any website could hijack OpenClaw via localhost WebSocket. Update to v2026.2.25+ and read the full exploit chain + mitigations.

www.oasis.security

 

+ Recent posts