OpenClaw Gateway의 인증 프로세스에 치명적인 취약점이 존재하여 노드 위장 공격이 가능합니다. 이 결점은 인증된 노드가 재연결 시 플랫폼 및 디바이스 패밀리 메타데이터를 조작할 수 있게 합니다. 이러한 데이터를 위조하면 디바이스 유형에 따라 접근을 제한하기 위한 명령어 실행 정책을 우회할 수 있습니다. 이는 잠재적인 권한 상승으로 제한된 클라이언트가 더 많은 권한을 가지게 됩니다. 이 취약점은 2026.2.26 이전의 모든 OpenClaw 버전에 존재합니다. 근본 원인은 인증 프로세스와 디바이스 메타데이터의 안전한 바인딩이 부족합니다. 수정은 플랫폼 메타데이터를 암호학적 서명으로 바인딩하고 디바이스 패밀리를 고정하는 것을 포함합니다. POC(Proof of Concept) 악성 코드가 존재하여 위험성이 증가합니다. 조치는 2026.2.26 버전 이상으로 업그레이드하고, 일치하지 않는 디바이스를 검토하는 것을 포함합니다. 추가 단계로는 의심스러운 디바이스의 인증을 취소하고 재인증하며, 보안 이벤트를 모니터링하는 것입니다. 이 취약점의 CVSS 점수는 8.5로, 높은 심각도의 보안 위험을 나타냅니다.
dev.to
GHSA-R65X-2HQR-J5HF: OpenClaw: Node Reconnect Metadata Spoofing Policy Bypass
