GHSA-C4QG-J8JG-42Q5: OpenClaw QQBot 확장 기능에서 서버 측 요청 위조

발행: (2026년 4월 26일 PM 12:10 GMT+9)
3 분 소요
원문: Dev.to

Source: Dev.to

개요

  • 취약점 ID: GHSA-C4QG-J8JG-42Q5
  • CWE ID: CWE‑918 (서버‑사이드 요청 위조)
  • CVSS 점수: 낮음
  • 공개일: 2026‑04‑25
  • 공격 벡터: 네트워크
  • 영향: 정보 유출 / 내부 스캔
  • 악용 상태: 개념 증명

OpenClaw 플랫폼의 QQBot 확장은 외부 미디어 URL을 검증하지 않고 QQ 오픈 플랫폼 API에 전달합니다. 공격자는 임의의 목적지(내부 서비스 및 클라우드 메타데이터 엔드포인트 포함)로 HTTP 요청을 수행하도록 상위 QQ API를 유도하는 요청을 만들 수 있습니다.

영향을 받는 구성 요소

  • OpenClaw QQBot 확장 (버전 < 2026.4.20)

해결 방법

  • 버전: 2026.4.20(커밋 49db424c8001f2f419aad85f434894d8d85c1a09)에서 수정됨
  • 핵심 변경 사항:
    • 엄격한 URL 검증 및 호스트명 정책 검사를 적용했습니다.
    • HTTPS 프로토콜만 허용하도록 화이트리스트를 설정했습니다.
    • 내부 IP 범위(RFC 1918)와 클라우드 메타데이터 엔드포인트를 차단하는 DNS 해석 정책을 추가했습니다.
    • 임시 보호를 위한 웹 애플리케이션 방화벽(WAF) 규칙을 권장했습니다.

복구 단계

  1. 취약한 openclaw 패키지를 사용 중인 배포를 식별합니다.
  2. 의존성을 package.json에서 버전 2026.4.20 이상으로 업데이트합니다.
    # Using npm
    npm install openclaw@2026.4.20
    
    # Or using Yarn
    yarn add openclaw@2026.4.20
  3. 구성을 확인합니다: resolvePinnedHostnameWithPolicy가 RFC 1918 주소와 IMDS 엔드포인트를 차단하도록 설정되어 있는지 확인합니다.
  4. OpenClaw 서비스를 재시작하여 업데이트된 모듈을 로드합니다.
  5. (선택) WAF 규칙을 적용하여 패치를 배포할 때까지 내부 IP 범위로의 외부 요청을 차단합니다.

참고 자료

전체 분석, 인터랙티브 다이어그램 및 상세 악용 단계는 OpenClaw 공식 보안 권고문을 참고하십시오.

0 조회
Back to Blog

관련 글

더 보기 »