4만 개 이상의 AI 에이전트가 인터넷에 무방비 노출: 전체 시스템 접근 권한으로
Original: 40,000+ AI Agents Exposed to the Internet with Full System Access View original →
4만 개 이상의 AI 에이전트가 무방비 상태
보안 기업 SecurityScorecard의 STRIKE 팀이 인터넷을 스캔한 결과, OpenClaw(구 Moltbot) AI 에이전트 인스턴스 40,214개가 인증 없이 공개 인터넷에 노출되어 있다는 사실을 발견했습니다. 이 중 다수는 완전한 관리자 권한으로 실행 중이며, 이미 침해된 것도 있습니다.
충격적인 보안 통계
- 12,812개 인스턴스: 원격 코드 실행(RCE) 취약점에 노출
- 549개 인스턴스: 이전 침해 이력과 연관
- 1,493개 인스턴스: 공개 익스플로잇이 있는 알려진 CVE 취약점 보유
- 78%: 보안 패치 이전의 구 버전(Clawdbot, Moltbot) 실행 중
- 45%: Alibaba Cloud에서 호스팅, 37%: 중국에 집중
근본 원인: 기본 설정의 보안 취약성
OpenClaw는 기본 설정으로 0.0.0.0:18789에 바인딩됩니다. 즉, 로컬호스트가 아닌 모든 네트워크 인터페이스(공개 인터넷 포함)에서 접근 가능합니다. 컴퓨터를 제어하고 파일, 자격증명, 메시징에 접근하는 도구가 기본적으로 외부에 열려 있는 것입니다.
에이전트 침해는 기존 침해와 다르다
OpenClaw 인스턴스를 침해하면 데이터만 얻는 것이 아닙니다. 에이전트가 할 수 있는 모든 것을 상속받습니다: SSH 키 및 API 토큰 탈취, 브라우저 세션 하이재킹, 메시징 앱을 통한 신원 사칭, 파일시스템 전체 접근. 잠금이 풀린 누군가의 스마트폰을 발견한 것과 같지만, 그 폰이 디지털 생활 전체에 루트 접근권을 가지고 있는 경우입니다.
즉각 조치 사항
OpenClaw를 실행 중이라면:
- v2026.2.1 이상으로 즉시 패치
- 설정에서
gateway.bind: "127.0.0.1"로 변경 - 모든 API 키와 토큰을 침해된 것으로 간주하고 교체
openclaw security audit deep명령으로 보안 점검 실행
SecurityScorecard는 declawed.io에서 OpenClaw 노출을 15분마다 업데이트하는 실시간 대시보드를 운영하고 있습니다. 이 사건은 AI 에이전트가 빠르게 채택되는 시대의 구조적 보안 실패를 보여줍니다.
Related Articles
HN의 쟁점은 “모든 CVE를 똑같이 봐야 한다”가 아니라, NVD가 대부분의 enrichment를 늦출 때 누가 severity와 product metadata를 믿을 만하게 보완하느냐였다.
2026년 3월 Hacker News에서 Stanford SCS의 `jai`가 604 points와 313 comments를 기록했다. 이 도구는 현재 작업 디렉터리는 그대로 쓰게 두고, 나머지 home 영역은 overlay 또는 숨김 처리해 AI agent의 파일 손상 범위를 줄이려는 Linux용 containment 도구다.
Anthropic는 Mozilla와의 협업에서 Claude Opus 4.6이 2주 동안 Firefox 취약점 22건을 찾아냈고, 이 가운데 14건이 high-severity로 분류됐다고 밝혔다. 양사는 AI-enabled security research가 실제 대규모 제품 보안 프로세스로 넘어가고 있음을 보여주는 사례라고 설명했다.
Comments (0)
No comments yet. Be the first to comment!