최근 보안 조사에서 OpenClaw(구 Moltbot) 설치와 연결된 **수백 개의 인터넷에 노출된 제어 인터페이스**가 발견되었습니다. 이러한 노출된 대시보드는 사용자의 보안 및 개인 정보에 상당한 위험을 초래합니다.
발견된 내용
연구자들은 많은 OpenClaw 사용자가 실수로 관리 패널을 공용 인터넷에 노출했다는 것을 발견했습니다. 여러 경우에서 이러한 인터페이스에 대한 접근으로 외부인이 다음을 수행할 수 있었습니다:
- 설정 데이터 보기
- Anthropic, OpenAI 등의 서비스 API 키 검색
- 개인 채팅의 전체 대화 기록 탐색
- 파일 교환 및 저장된 문서에 접근
이런 일이 발생하는 방법
대부분의 노출은 다음으로 인해 발생합니다:
1. **인증 없이 실행** - 로그인이 필요하지 않은 기본 설정 사용
2. **포트 포워딩 실수** - 실수로 대시보드 포트를 인터넷에 노출
3. **클라우드 설정 오류** - 적절한 방화벽 규칙 없이 VPS 인스턴스 설정
4. **역방향 프록시 오류** - nginx 또는 Caddy를 잘못 구성
즉각적인 조치
OpenClaw를 실행 중이라면 즉시 다음 단계를 수행하세요:
1. 노출 여부 확인
이 명령을 실행하여 대시보드가 외부에서 접근 가능한지 확인하세요:
curl -I http://YOUR_SERVER_IP:3000
응답을 받으면 패널이 노출되었을 수 있습니다.
2. 인증 활성화
OpenClaw 설정에서 인증을 구성했는지 확인하세요:
auth:
enabled: true
username: your_username
password: your_secure_password
3. 방화벽 사용
신뢰할 수 있는 IP에서만 접근을 허용하세요:
# UFW 예시
sudo ufw deny 3000
sudo ufw allow from YOUR_IP to any port 3000
4. 손상된 키 교체
API 키가 노출되었다고 의심되면 즉시:
- Anthropic/OpenAI/Google API 키 교체
- 민감한 정보가 있는 대화 로그 검토
- 연결된 계정에서 무단 활동 확인
Brave의 권장 사항
Brave 브라우저 팀은 사용자에게 다음을 권장하는 지침을 발표했습니다:
- 격리된 머신에서 OpenClaw 실행
- 계정 접근 제한
- 대시보드를 인터넷에 직접 노출하지 않기
- 원격 접근에 VPN 또는 SSH 터널링 사용
앞으로의 방향
OpenClaw 팀은 다음을 작업 중입니다:
- 향후 릴리스에서 필수 인증
- 더 나은 기본 보안 설정
- 대시보드에 내장된 보안 감사 도구
- 안전한 배포에 관한 문서 개선
오늘 설정을 검토하고 경계를 유지하세요.