피드로 돌아가기
OpenClaw 권한 상승 취약점 (CVE-2026-33579)
GeekNewsGeekNews
Security

OpenClaw 권한 상승 취약점 (CVE-2026-33579)

OpenClaw 권한 상승 취약점 분석과 샌드박싱 격리 전략

neo2026년 4월 4일4intermediate

Context

OpenClaw 플러그인 명령 처리기의 공통 로직에서 권한 검증 누락 발생. 특정 명령 경로가 callerScopes 확인 없이 승인 함수를 호출하는 설계 결함 존재. 게이트웨이 접근 권한을 가진 클라이언트가 관리자 권한으로 상승 가능한 구조.

Technical Solution

  • /pair approve 플러그인 명령 경로에 callerScopes 검증 로직을 추가하여 scope-ceiling 우회 차단
  • 플러그인 명령 처리기 공통 로직의 권한 확인 프로세스 강화
  • Landlock, Seccomp, eBPF 기반의 greywall 도구를 통한 파일시스템 및 네트워크 syscall 단위 격리
  • Apple Virtualization Framework를 활용하여 루트 권한 없이 독립적인 macOS VM 실행 환경 구축
  • 제한된 사용자 계정에서 become-agent 스크립트로 sudo 실행하여 환경 변수 및 디렉터리 접근 제어
  • 기본 바인딩 설정을 0.0.0.0에서 로컬 호스트 중심으로 변경하여 외부 노출 최소화

Impact

  • 공개된 OpenClaw 인스턴스 135k개 확인
  • 공개 인스턴스 중 63%가 인증 없이 실행 중인 상태
  • 출시 이후 하루 평균 1.8개의 CVE 보고
  • Apple 오픈소스 컨테이너 도구 사용 시 100ms 내 리눅스 VM 생성 가능

Key Takeaway

권한 검증 로직의 누락은 단순한 버그를 넘어 시스템 전체 장악으로 이어질 수 있으므로, 신뢰할 수 없는 에이전트는 반드시 커널 수준의 샌드박싱으로 격리하여 실행해야 함.


외부 에이전트 실행 시 Landlock이나 Seccomp 기반의 syscall 격리를 적용하고, 기본 네트워크 바인딩 설정을 점검할 것

원문 읽기