피드로 돌아가기
GHSA-C4QG-J8JG-42Q5: GHSA-C4QG-J8JG-42Q5: Server-Side Request Forgery in OpenClaw QQBot Extension
Dev.toDev.to
Security

OpenClaw SSRF 취약점 해결을 통한 내부망 서비스 보호 및 URL 검증 체계 강화

GHSA-C4QG-J8JG-42Q5: GHSA-C4QG-J8JG-42Q5: Server-Side Request Forgery in OpenClaw QQBot Extension

CVE Reports2026년 4월 26일1intermediate

Context

OpenClaw QQBot Extension 내 외부 미디어 URL 검증 부재로 인한 보안 취약점 발생. 외부 입력값이 검증 없이 QQ Open Platform API로 전달되어 내부망 서비스 및 Cloud Metadata Endpoint로의 비정상 요청이 가능한 구조적 결함 노출.

Technical Solution

  • Strict URL Validation 도입을 통한 입력 데이터 무결성 확보
  • Hostname Policy Check 적용으로 비정상적인 도메인 및 호스트 접근 차단
  • HTTPS 전용 Protocol Whitelisting 설정을 통한 전송 계층 보안 강화
  • RFC 1918 표준 기반 내부 IP 대역 및 IMDS Endpoint 차단 로직 구현
  • resolvePinnedHostnameWithPolicy 함수를 통한 DNS Resolution 단계의 보안 필터링 적용
  • WAF 규칙 설정을 통한 런타임 수준의 중간 방어 계층 구축

1. 외부 API로 전달되는 모든 URL 입력값에 대해 Strict Whitelisting 검증 수행 여부 확인

2. DNS Resolution 단계에서 RFC 1918 및 Cloud Metadata IP 대역 차단 로직 구현 검토

3. 프로토콜 제한을 통해 HTTPS 외 불필요한 스킴(file://, gopher:// 등) 접근 원천 차단

4. 의존성 패키지의 보안 패치 버전(OpenClaw

2

0

2

6.

4.20 이상) 업데이트 및 검증

원문 읽기