GHSA-C4QG-J8JG-42Q5: OpenClaw QQBot 확장 기능에서 서버 측 요청 위조
발행: (2026년 4월 26일 PM 12:10 GMT+9)
3 분 소요
원문: Dev.to
Source: Dev.to
개요
- 취약점 ID: GHSA-C4QG-J8JG-42Q5
- CWE ID: CWE‑918 (서버‑사이드 요청 위조)
- CVSS 점수: 낮음
- 공개일: 2026‑04‑25
- 공격 벡터: 네트워크
- 영향: 정보 유출 / 내부 스캔
- 악용 상태: 개념 증명
OpenClaw 플랫폼의 QQBot 확장은 외부 미디어 URL을 검증하지 않고 QQ 오픈 플랫폼 API에 전달합니다. 공격자는 임의의 목적지(내부 서비스 및 클라우드 메타데이터 엔드포인트 포함)로 HTTP 요청을 수행하도록 상위 QQ API를 유도하는 요청을 만들 수 있습니다.
영향을 받는 구성 요소
- OpenClaw QQBot 확장 (버전
< 2026.4.20)
해결 방법
- 버전: 2026.4.20(커밋
49db424c8001f2f419aad85f434894d8d85c1a09)에서 수정됨 - 핵심 변경 사항:
- 엄격한 URL 검증 및 호스트명 정책 검사를 적용했습니다.
- HTTPS 프로토콜만 허용하도록 화이트리스트를 설정했습니다.
- 내부 IP 범위(RFC 1918)와 클라우드 메타데이터 엔드포인트를 차단하는 DNS 해석 정책을 추가했습니다.
- 임시 보호를 위한 웹 애플리케이션 방화벽(WAF) 규칙을 권장했습니다.
복구 단계
- 취약한
openclaw패키지를 사용 중인 배포를 식별합니다. - 의존성을
package.json에서 버전2026.4.20이상으로 업데이트합니다.# Using npm npm install openclaw@2026.4.20 # Or using Yarn yarn add openclaw@2026.4.20 - 구성을 확인합니다:
resolvePinnedHostnameWithPolicy가 RFC 1918 주소와 IMDS 엔드포인트를 차단하도록 설정되어 있는지 확인합니다. - OpenClaw 서비스를 재시작하여 업데이트된 모듈을 로드합니다.
- (선택) WAF 규칙을 적용하여 패치를 배포할 때까지 내부 IP 범위로의 외부 요청을 차단합니다.
참고 자료
- GitHub Advisory: GHSA‑C4QG‑J8JG‑42Q5
- 수정 커밋:
49db424c8001f2f419aad85f434894d8d85c1a09
전체 분석, 인터랙티브 다이어그램 및 상세 악용 단계는 OpenClaw 공식 보안 권고문을 참고하십시오.