PANews는 3월 2일, GoPlus 중국 커뮤니티가 OpenClaw 게이트웨이의 심각한 취약점에 대한 경고를 발표했다고 보도했습니다. 사용자들은 즉시 2026.2.25 버전 이상으로 업그레이드하고, 에이전트 인스턴스에 부여된 불필요한 자격 증명, API 키 및 노드 권한을 검토하고 취소해야 합니다. 분석에 따르면 OpenClaw는 로컬 호스트에 바인딩된 WebSocket 게이트웨이를 통해 작동합니다. 이 게이트웨이는 에이전트의 핵심 조정 계층으로서 OpenClaw의 중요한 구성 요소입니다. 이 공격은 게이트웨이 계층의 취약점을 노리며, 단 하나의 조건만 충족하면 됩니다. 바로 사용자가 해커가 제어하는 악성 웹사이트를 브라우저에서 방문하는 것입니다.
전체 공격 과정은 다음과 같습니다.
- 1. 피해자는 자신의 브라우저에서 공격자가 제어하는 악성 웹사이트에 접속했습니다.
- 2. 페이지의 JavaScript는 로컬 호스트의 OpenClaw 게이트웨이에 WebSocket 연결을 시작합니다.
- 3. 그 후 공격 스크립트는 게이트웨이 암호를 초당 수백 번씩 무차별 대입 공격합니다.
- 4. 크래킹에 성공하면 공격 스크립트는 아무런 경고 없이 신뢰할 수 있는 장치로 등록됩니다.
- 5. 공격자는 에이전트에 대한 관리자 수준의 제어 권한을 획득합니다.

