문제 제기: https://x.com/ItakGol/status/2015828732217274656 (글 내 사진은 관련 없는 지도 사진이라고 합니다.)
깃허브 이슈: https://github.com/moltbot/moltbot/issues/2015, https://github.com/moltbot/moltbot/issues/1971 등
Prompt Security라는 보안 업체의 CEO인 Itamar Golan (X: @ItakGol, LinkedIn: itamar-g1)의 글에 따르면, 현재 '수천개의 ClawdBots'가 인증 없이 개방형 포트에서 생중계('live right now')되고 있습니다. 실제로 shodan으로 체크한 글에 따르면 923개의 게이트웨이가 스캔된다고 합니다. (https://x.com/AlexDotEth/status/2015587937660841992)
요약:
ClawdBot(Moltbot)의 게이트웨이가 인증 없이 그대로 노출되어 있음.
ClawdBot(Moltbot)는 내 컴퓨터에 설치하는 지능형 AI 비서인데요, 아무래도 내 컴퓨터에 모든 것을 접근할 수 있다보니 보안에 민감해야하는 프로젝트임에도 불구하고, 이런 취약점이 있어 API 키값 및 실제 내 파일을 포함해 많은 것들이 유출 가능한 상황입니다. 여러 도구도 호출이 가능해서, 사실상 원격으로 코드를 실행하는 수준이라고 생각합니다. 특히, 1월 26일 이전(그날을 포함)에 ClawdBot을 설치하신 분은, auth가 필수 요구가 아니었습니다. (현재는 패치됨)
이를 막기 위해, 일단은 아래와 같은 조치를 취할 수 있습니다.
- Moltbot을 삭제 후 최신 버전으로 재설치합니다.
moltbot security audit --deep으로 진단moltbot security audit --fix으로 권장 보안 설정으로 수정- 설정 파일(Linux:
~/.moltbot/moltbot.json)에 다음 사항 확인: bind: loopback, auth: token moltbot doctor --generate-gateway-token으로 토큰 생성
4번에서 토큰값은 새로 생성된걸 아래 양식에 붙여넣어 json파일에 설정값으로 쓰시면 됩니다.
{
gateway: {
mode: "local",
bind: "loopback",
port: 18789,
auth: { mode: "token", token: "your-long-random-token" }
},
channels: {
whatsapp: {
dmPolicy: "pairing",
groups: { "*": { requireMention: true } }
}
}
}
그 외의 보안 권장사항은 아래 링크(Moltbot 보안 가이드)를 참고하세요:
https://docs.molt.bot/gateway/security
더불어, 개인적인 의견으로는 말이 좋아 '지능형 AI 비서'이지 다른 말로 내 컴퓨터의 모든 것을 만지고 볼 수 있는 프로그램으로 느껴졌습니다. 위의 보안 가이드에서도 나온 말인데,
Running an AI agent with shell access on your machine is… spicy. (중략) Moltbot is both a product and an experiment: you’re wiring frontier-model behavior into real messaging surfaces and real tools. There is no “perfectly secure” setup.
당신의 컴퓨터에 쉘 접근을 가진 AI 대리인을 운영하는 것은... 매운 것입니다. (중략) Moltbot은 제품 및 실험입니다 : 당신은 실제 메시징 환경과 실제 도구들에 프론티어 모델의 행동 방식을 접목하고 있습니다. "완벽하게 안전한"설정은 없습니다.
아직 사용하기엔 공격 표면이 넓다는 생각이 들게 합니다. 가능한 드리는 말씀은, 이러한 개인용 AI 비서의 사용을 즉시 멈추시고, 당분간 보안 동향을 살펴본 후 사용해도 늦지 않는다는 점입니다.
댓글 2
댓글을 작성하려면 로그인이 필요합니다.