TechFlow 보도에 따르면, 3월 2일 GoPlus 중국어 커뮤니티가 경고를 발표했으며, OpenClaw Gateway에 심각한 취약점이 발견되어 즉시 2026.2.25 버전 또는 그 이상으로 업그레이드하고, Agent 인스턴스에 부여된 불필요한 자격 증명, API 키 및 노드 권한을 점검 및 철회할 것을 촉구했습니다. 분석에 따르면 OpenClaw는 로컬 호스트에 바인딩된 WebSocket Gateway를 통해 실행되며, 이 Gateway는 Agent의 핵심 조정 계층으로서 OpenClaw의 핵심 구성 요소입니다. 이번 공격은 바로 이 Gateway 계층의 약점을 겨냥한 것으로, 공격 성립을 위한 유일한 조건은 사용자가 브라우저에서 해커가 통제하는 악성 웹사이트를 방문하는 것입니다.
공격 전 과정은 다음과 같습니다:
- 1. 피해자가 브라우저에서 공격자의 통제 하에 있는 악성 웹사이트를 방문함;
- 2. 해당 페이지 내 JavaScript가 로컬 호스트 상의 OpenClaw Gateway로 WebSocket 연결을 시도함;
- 3. 이후 공격 스크립트가 초당 수백 차례에 달하는 시도로 Gateway 비밀번호를 무차별 대입 공격함;
- 4. 비밀번호가 성공적으로 해독된 후, 공격 스크립트가 은밀히 신뢰된 기기로 등록됨;
- 5. 공격자가 Agent에 대한 관리자 수준 제어 권한을 확보함.




