속보높음
중대 OpenClaw RCE 취약점(CVE-2026-25253), 최신 업데이트로 패치 완료
2분 읽기출처: The Hacker News
CVE-2026-25253
OpenClaw의 원클릭 원격 코드 실행(RCE) 취약점 CVE-2026-25253이 패치되었습니다. 즉시 v2026.1.29로 업그레이드하세요.
OpenClaw, 고위험 RCE 취약점(CVE-2026-25253) 패치 완료
보안 연구진들은 OpenClaw(이전 명칭: Clawdbot, Moltbot)에서 특수 제작된 악성 링크를 통한 **원클릭 원격 코드 실행(RCE, Remote Code Execution)**이 가능한 중대 취약점을 공개했습니다. CVE-2026-25253으로 추적되며 CVSS 점수 8.8의 이 취약점은 2026년 1월 30일 출시된 버전 2026.1.29에서 패치되었습니다.
기술적 세부 사항
이 취약점은 토큰 유출(token exfiltration) 문제로 인해 발생하며, 공격자가 사용자 세션을 탈취하고 대상 시스템에서 임의 코드를 실행할 수 있습니다. 구체적인 공격 메커니즘은 아직 공개되지 않았지만, 이 취약점의 심각성은 피해자가 악성 링크를 클릭하기만 해도 RCE가 발생할 수 있는 **드라이브 바이 공격(drive-by attack)**의 위험성을 강조합니다.
웹 기반 워크플로우와 통합되어 널리 사용되는 자동화 및 봇 관리 프레임워크인 OpenClaw는 특히 취약한 상태였습니다. 이번 패치는 토큰 처리 메커니즘의 근본적인 문제를 해결하여 민감한 세션 데이터에 대한 무단 접근을 차단합니다.
영향 분석
- 공격 벡터: 피싱 또는 악성 광고(malvertising) 캠페인을 통한 원클릭 RCE.
- 심각도: 높음(CVSS 8.8), OpenClaw의 광범위한 채택으로 잠재적 영향이 큼.
- 공격 표면: OpenClaw를 활용하는 웹 애플리케이션, 자동화 스크립트, 봇 기반 워크플로우.
- 완화 상태: v2026.1.29에서 완전히 패치됨. 임시 해결책 없음.
권장 조치 사항
보안 팀은 다음 조치를 취해야 합니다:
- 즉시 OpenClaw v2026.1.29 이상으로 업그레이드하세요.
- 토큰 유출 또는 무단 접근 징후에 대한 시스템 감사를 실시하세요.
- 피싱 링크 인식 교육을 통해 사용자를 교육하세요(주요 공격 벡터).
- 이상한 아웃바운드 연결을 모니터링하세요. 이는 공격 시도 징후일 수 있습니다.
즉시 패치가 어려운 조직의 경우, 엄격한 입력 검증과 세션 격리가 위험을 줄일 수 있으나, 완벽한 완화책은 아닙니다.
CVE 참조: CVE-2026-25253