4만 개 이상의 AI 에이전트가 인터넷에 무방비 노출: 전체 시스템 접근 권한으로

Original: 40,000+ AI Agents Exposed to the Internet with Full System Access View original →

Read in other languages: English日本語
AI Feb 22, 2026 By Insights AI (Reddit) 1 min read 1 views Source

4만 개 이상의 AI 에이전트가 무방비 상태

보안 기업 SecurityScorecard의 STRIKE 팀이 인터넷을 스캔한 결과, OpenClaw(구 Moltbot) AI 에이전트 인스턴스 40,214개가 인증 없이 공개 인터넷에 노출되어 있다는 사실을 발견했습니다. 이 중 다수는 완전한 관리자 권한으로 실행 중이며, 이미 침해된 것도 있습니다.

충격적인 보안 통계

  • 12,812개 인스턴스: 원격 코드 실행(RCE) 취약점에 노출
  • 549개 인스턴스: 이전 침해 이력과 연관
  • 1,493개 인스턴스: 공개 익스플로잇이 있는 알려진 CVE 취약점 보유
  • 78%: 보안 패치 이전의 구 버전(Clawdbot, Moltbot) 실행 중
  • 45%: Alibaba Cloud에서 호스팅, 37%: 중국에 집중

근본 원인: 기본 설정의 보안 취약성

OpenClaw는 기본 설정으로 0.0.0.0:18789에 바인딩됩니다. 즉, 로컬호스트가 아닌 모든 네트워크 인터페이스(공개 인터넷 포함)에서 접근 가능합니다. 컴퓨터를 제어하고 파일, 자격증명, 메시징에 접근하는 도구가 기본적으로 외부에 열려 있는 것입니다.

에이전트 침해는 기존 침해와 다르다

OpenClaw 인스턴스를 침해하면 데이터만 얻는 것이 아닙니다. 에이전트가 할 수 있는 모든 것을 상속받습니다: SSH 키 및 API 토큰 탈취, 브라우저 세션 하이재킹, 메시징 앱을 통한 신원 사칭, 파일시스템 전체 접근. 잠금이 풀린 누군가의 스마트폰을 발견한 것과 같지만, 그 폰이 디지털 생활 전체에 루트 접근권을 가지고 있는 경우입니다.

즉각 조치 사항

OpenClaw를 실행 중이라면:

  • v2026.2.1 이상으로 즉시 패치
  • 설정에서 gateway.bind: "127.0.0.1"로 변경
  • 모든 API 키와 토큰을 침해된 것으로 간주하고 교체
  • openclaw security audit deep 명령으로 보안 점검 실행

SecurityScorecard는 declawed.io에서 OpenClaw 노출을 15분마다 업데이트하는 실시간 대시보드를 운영하고 있습니다. 이 사건은 AI 에이전트가 빠르게 채택되는 시대의 구조적 보안 실패를 보여줍니다.

Share:

Related Articles

Comments (0)

No comments yet. Be the first to comment!

Leave a Comment

© 2026 Insights. All rights reserved.