속보높음

중대 OpenClaw RCE 취약점(CVE-2026-25253), 최신 업데이트로 패치 완료

2분 읽기출처: The Hacker News
CVE-2026-25253

OpenClaw의 원클릭 원격 코드 실행(RCE) 취약점 CVE-2026-25253이 패치되었습니다. 즉시 v2026.1.29로 업그레이드하세요.

OpenClaw, 고위험 RCE 취약점(CVE-2026-25253) 패치 완료

보안 연구진들은 OpenClaw(이전 명칭: Clawdbot, Moltbot)에서 특수 제작된 악성 링크를 통한 **원클릭 원격 코드 실행(RCE, Remote Code Execution)**이 가능한 중대 취약점을 공개했습니다. CVE-2026-25253으로 추적되며 CVSS 점수 8.8의 이 취약점은 2026년 1월 30일 출시된 버전 2026.1.29에서 패치되었습니다.

기술적 세부 사항

이 취약점은 토큰 유출(token exfiltration) 문제로 인해 발생하며, 공격자가 사용자 세션을 탈취하고 대상 시스템에서 임의 코드를 실행할 수 있습니다. 구체적인 공격 메커니즘은 아직 공개되지 않았지만, 이 취약점의 심각성은 피해자가 악성 링크를 클릭하기만 해도 RCE가 발생할 수 있는 **드라이브 바이 공격(drive-by attack)**의 위험성을 강조합니다.

웹 기반 워크플로우와 통합되어 널리 사용되는 자동화 및 봇 관리 프레임워크인 OpenClaw는 특히 취약한 상태였습니다. 이번 패치는 토큰 처리 메커니즘의 근본적인 문제를 해결하여 민감한 세션 데이터에 대한 무단 접근을 차단합니다.

영향 분석

  • 공격 벡터: 피싱 또는 악성 광고(malvertising) 캠페인을 통한 원클릭 RCE.
  • 심각도: 높음(CVSS 8.8), OpenClaw의 광범위한 채택으로 잠재적 영향이 큼.
  • 공격 표면: OpenClaw를 활용하는 웹 애플리케이션, 자동화 스크립트, 봇 기반 워크플로우.
  • 완화 상태: v2026.1.29에서 완전히 패치됨. 임시 해결책 없음.

권장 조치 사항

보안 팀은 다음 조치를 취해야 합니다:

  1. 즉시 OpenClaw v2026.1.29 이상으로 업그레이드하세요.
  2. 토큰 유출 또는 무단 접근 징후에 대한 시스템 감사를 실시하세요.
  3. 피싱 링크 인식 교육을 통해 사용자를 교육하세요(주요 공격 벡터).
  4. 이상한 아웃바운드 연결을 모니터링하세요. 이는 공격 시도 징후일 수 있습니다.

즉시 패치가 어려운 조직의 경우, 엄격한 입력 검증세션 격리가 위험을 줄일 수 있으나, 완벽한 완화책은 아닙니다.

CVE 참조: CVE-2026-25253

공유

TwitterLinkedIn