🦞
보안2026년 1월 26일

보안 경고: 노출된 제어판이 자격 증명 유출 위험 초래

작성자 보안 팀

최근 보안 조사에서 OpenClaw(구 Moltbot) 설치와 연결된 **수백 개의 인터넷에 노출된 제어 인터페이스**가 발견되었습니다. 이러한 노출된 대시보드는 사용자의 보안 및 개인 정보에 상당한 위험을 초래합니다.

발견된 내용

연구자들은 많은 OpenClaw 사용자가 실수로 관리 패널을 공용 인터넷에 노출했다는 것을 발견했습니다. 여러 경우에서 이러한 인터페이스에 대한 접근으로 외부인이 다음을 수행할 수 있었습니다:

- 설정 데이터 보기

- Anthropic, OpenAI 등의 서비스 API 키 검색

- 개인 채팅의 전체 대화 기록 탐색

- 파일 교환 및 저장된 문서에 접근

이런 일이 발생하는 방법

대부분의 노출은 다음으로 인해 발생합니다:

1. **인증 없이 실행** - 로그인이 필요하지 않은 기본 설정 사용

2. **포트 포워딩 실수** - 실수로 대시보드 포트를 인터넷에 노출

3. **클라우드 설정 오류** - 적절한 방화벽 규칙 없이 VPS 인스턴스 설정

4. **역방향 프록시 오류** - nginx 또는 Caddy를 잘못 구성

즉각적인 조치

OpenClaw를 실행 중이라면 즉시 다음 단계를 수행하세요:

1. 노출 여부 확인

이 명령을 실행하여 대시보드가 외부에서 접근 가능한지 확인하세요:

curl -I http://YOUR_SERVER_IP:3000

응답을 받으면 패널이 노출되었을 수 있습니다.

2. 인증 활성화

OpenClaw 설정에서 인증을 구성했는지 확인하세요:

auth:

enabled: true

username: your_username

password: your_secure_password

3. 방화벽 사용

신뢰할 수 있는 IP에서만 접근을 허용하세요:

# UFW 예시

sudo ufw deny 3000

sudo ufw allow from YOUR_IP to any port 3000

4. 손상된 키 교체

API 키가 노출되었다고 의심되면 즉시:

- Anthropic/OpenAI/Google API 키 교체

- 민감한 정보가 있는 대화 로그 검토

- 연결된 계정에서 무단 활동 확인

Brave의 권장 사항

Brave 브라우저 팀은 사용자에게 다음을 권장하는 지침을 발표했습니다:

- 격리된 머신에서 OpenClaw 실행

- 계정 접근 제한

- 대시보드를 인터넷에 직접 노출하지 않기

- 원격 접근에 VPN 또는 SSH 터널링 사용

앞으로의 방향

OpenClaw 팀은 다음을 작업 중입니다:

- 향후 릴리스에서 필수 인증

- 더 나은 기본 보안 설정

- 대시보드에 내장된 보안 감사 도구

- 안전한 배포에 관한 문서 개선

오늘 설정을 검토하고 경계를 유지하세요.