OpenClaw 위기: 22만 개 이상의 AI 에이전트 무방비 노출, 어떻게 해결할 것인가?
Claw

그렇습니다. 이 뉴스는 전적으로 사실이며, 상황은 예상보다 훨씬 심각합니다. 현재 퍼블릭 인터넷에 보호 없이 노출된 OpenClaw 에이전트 인스턴스가 22.4만 개를 넘어섰습니다!
최신 실시간 모니터링 데이터(2026년 3월 2일 기준)에 따르면:
🚨 위기 현황: 상상을 초월하는 대규모 노출
두 가지 주요 모니터링 대시보드가 이 취약점의 심각성을 직접적으로 보여줍니다.
- OpenClaw Exposure Watchboard (공식 방어 모니터링):
- 확인 메인 페이지:
- 활성 노출 인스턴스:
224,015개 - 놀랍게도 샘플링 결과, 약 **30%**의 인스턴스가 인증을 전혀 사용하지 않고(
auth_required가 비어있거나-), 약 **60%**는 자격 증명 또는 API 키가 유출된 것으로 나타났습니다!
- DECLAWED 대시보드 (Team STRIKE, ):
- 총 발견된 인스턴스는
362,342개에 달합니다(극값). - 중대 위험: 활성 인스턴스의 **28.4%**에 RCE(원격 코드 실행) 취약점이 존재합니다.
- 지역별 분포: 중국 본토(9.69만), 미국(5.87만), 싱가포르(2.93만)가 '심각한 피해 지역'으로 꼽혔습니다.
- 이 인스턴스들은 알리바바 클라우드(43%), 텐센트 클라우드(17%), 바이두 클라우드, AWS, Oracle 등 주요 클라우드 제공업체에서 주로 호스팅되고 있습니다.
- 총 발견된 인스턴스는
⚠️ 웹 포트 노출보다 에이전트 노출이 더 위험한 이유는 무엇일까요?
OpenClaw 등은 정적인 프로그램이 아니라 완벽한 도구 체인을 갖춘 자율 에이전트입니다. 코드를 실행하고, 파일을 읽고 쓰며, 데이터베이스 무방비 및 연동된 이메일과 통신 소프트웨어를 호출할 수도 있습니다.
해커가 이 포트를 장악하면 다음과 같은 작업을 수행할 수 있습니다.
- 비즈니스 로직을 원격으로 제어합니다.
- 에이전트가 보유한 고가치의 기업 자격 증명을 탈취합니다.
- 고성능 클라우드 서버를 고급 '봇넷'의 일부로 전환합니다.
- ClawHub 스킬 마켓의 수많은 악성 플러그인을 활용하여 2차 공격을 실행합니다.
이는 더 이상 단순한 '개발자의 장난감' 유출이 아니라, **섀도우 IT(Shadow IT)**와 에이전트 시대가 충돌하여 빚어낸 재앙입니다. Meta를 포함한 여러 기술 기업들은 이미 보안이 강화되지 않은 기기에서 OpenClaw를 실행하는 것을 긴급하게 금지했습니다.

🛡️ 긴급 조치 가이드: AI 에이전트를 어떻게 보호할 것인가?
본인이나 회사가 OpenClaw를 사용할 계획이거나 사용 중이라면 즉시 다음 사항을 자가 점검하고 조치하시기 바랍니다.
- 상태 확인: 위에서 언급한 두 대시보드에서 자사의 공인 IP/포트/ASN을 검색합니다.
- 외부 접속 차단: 인터넷에 포트를 직접 노출하는 것을 즉시 중단하십시오!
localhost로 변경하고 Cloudflare Tunnel, Tailscale 또는 Ngrok과 같은 보안 터널을 함께 사용하십시오. - 강력한 보안 설정: 강력한 인증 메커니즘을 강제로 활성화하고 기존의 모든 API 키를 즉시 교체하십시오.
- 격리 환경 운영: 에이전트는 엄격하게 격리된 컨테이너(Docker) 또는 VM 내에서 실행해야 하며, 스킬 권한 최소화 원칙을 고수해야 합니다.
- 패치 적용: 알려진 여러 RCE CVE가 해결되었는지 확인하기 위해 최신 버전으로 점검하고 업데이트하십시오.
Docker, VPS 배포 또는 특정 ASN에 대한 구체적인 보안 구성 및 세부적인 전략이 필요하시면 언제든 문의해 주십시오. 강력한 기능의 이면에는, 그와 동등하게 강력한 보안 보호 장치를 구축하는 것이 매우 시급합니다.
