AI 어시스턴트 ‘ZeptoClaw’ 고위험 취약점... 웹훅 인증 우회로 ‘신원 스푸핑’ 노출 작성일 03-15 15 목록 <div id="layerTranslateNotice" style="display:none;"></div> <div class="article_view" data-translation-body="true" data-tiara-layer="article_body" data-tiara-action-name="본문이미지확대_클릭"> <section dmcf-sid="4GjH9X9UEk"> <p contents-hash="7963b4f7536c859fbe7720376c7aa20c125ff1b5971c7e5febb423b4f9538f4c" dmcf-pid="8HAX2Z2uOc" dmcf-ptype="general"><strong>‘GenericWebhook’ 채널의 ‘sender’, ‘chat_id’ 값 맹목적 신뢰...CVSS 8.2 고위험 취약점<br>안전하지 않은 직접 객체 참조(IDOR) 악용 시 다른 사용자 채팅방 오염 및 세션 탈취 가능</strong></p> <p contents-hash="23a2813933a17c8c2fc241cbca814fed9ac143905fd66d0dcba69dc7f2c5c856" dmcf-pid="6XcZV5V7mA" dmcf-ptype="general">[보안뉴스 조재호 기자] 개인용 AI 어시스턴트 플랫폼인 ‘ZeptoClaw’에서 외부 공격자가 내부 사용자로 완벽하게 위장해 시스템을 장악할 수 있는 고위험 취약점이 발견됐다. 입력값에 대한 검증 누락과 기본 보안 설정의 부재가 겹치며 발생한 전형적인 논리적 결함으로 신속한 조치가 요구된다.</p> <p contents-hash="935216e1bce0b5602229069096008df59a3e9d3b354c5657468cd65fa8f2691a" dmcf-pid="P0spxUx2Ej" dmcf-ptype="general">보안 취약점 분석 플랫폼 테너블(Tenable)과 깃허브 보안 권고에 따르면, Rust 기반 오픈소스 AI 어시스턴트 ‘ZeptoClaw’ 0.7.5 이하 버전에서 웹훅(Webhook) 인증 우회 및 신원 스푸핑 취약점(CVE-2026-32231)이 공개됐다. 해당 취약점은 CVSS v3.1 기준 8.2점(High)의 높은 위험도를 기록했다.</p> <figure class="figure_frm origin_fig" contents-hash="a2ed3e8a2b7ec87e3ec04435d5e77fbe0bb3c33751def74abc1d6f5506e8cc52" dmcf-pid="QpOUMuMVON" dmcf-ptype="figure"> <p class="link_figure"><img class="thumb_g_article" data-org-src="https://t1.daumcdn.net/news/202603/15/552815-KkymUii/20260315160700087tsug.jpg" data-org-width="750" dmcf-mid="fliSuvu5rE" dmcf-mtype="image" height="auto" src="https://img1.daumcdn.net/thumb/R658x0.q70/?fname=https://t1.daumcdn.net/news/202603/15/552815-KkymUii/20260315160700087tsug.jpg" width="658"></p> <figcaption class="txt_caption default_figure"> ▲AI 어시스턴트 ZeptoClaw 공식 홈페이지 </figcaption> </figure> <div contents-hash="0837b4f16ceec6ae043b29bebe00494303377b84d1ff3e6e2824654c68daafe9" dmcf-pid="xUIuR7Rfwa" dmcf-ptype="general"> <br><strong>입력값 검증 누락과 기본 설정 부재가 낳은 ‘맹목적 신뢰’</strong> <br>이번 취약점의 핵심 원인은 ‘ZeptoClaw’의 ‘GenericWebhook(범용 웹훅)’ 채널에서 들어오는 JSON 페이로드의 발신자(sender)와 채팅방 식별자(chat_id) 필드를 서버가 검증 없이 그대로 받아들인다는 데 있다. 시스템은 HTTP POST 요청이 들어올 때, 실제 요청자를 증명하는 인증 토큰을 확인하지 않고 본문에 적힌 텍스트만으로 접근을 허가한다. </div> <p contents-hash="8657dddde47418a2e838acef0ad17beea288c3c5c02f3fffc534fed520d86ce1" dmcf-pid="yAVcYkYCOg" dmcf-ptype="general">‘ZeptoClaw’는 기본 웹훅 설정에서 인증 토큰(auth_token)이 필수 옵션이 아닌 ‘비활성화’(None) 상태로 배포되어 취약점 노출을 부추겼다. 공격자는 인증 헤더 없이 페이로드에 화이트리스트에 등록된 신뢰할 수 있는 사용자 이름만 입력하면 시스템의 접근 제어를 손쉽게 우회할 수 있다.</p> <p contents-hash="4b147fe89ab53bde31690a7d36e5ec6d618501a68804ff44d4005ea0993f606e" dmcf-pid="WcfkGEGhmo" dmcf-ptype="general">만약 외부에 노출된 취약한 웹훅 엔드포인트(POST /webhook)를 방치할 경우, 공격자가 단순한 파라미터 조작만으로 기업의 최고 관리자로 위장해 AI 어시스턴트에게 내부망 스캐닝, 기밀 데이터 외부 전송, 악성 스크립트 실행 등 치명적인 고권한 워크플로우를 강제 실행시킬 수 있다.</p> <p contents-hash="9c9230f0b4b108c0ea4c49de0fe7faef4d83ede5455fde5f6d22c9ddec9ab9b7" dmcf-pid="Yk4EHDHlmL" dmcf-ptype="general"><strong>IDOR 취약점 악용한 채팅방 오염 우려... 0.7.6 버전으로 즉각 패치 필요</strong><br>공격의 파급력은 단순한 명령 실행에 그치지 않는다. 조작 가능한 파라미터에 발신자뿐만 아니라 채팅방 식별자(chat_id)가 포함되어 있다는 점이 더 큰 문제다.</p> <p contents-hash="3267dc642b442c94970fbbf2d6520b8c3b6ea48364865f5ef9112710c9ae02a8" dmcf-pid="GE8DXwXSDn" dmcf-ptype="general">이를 악용하면 공격자가 타깃으로 삼은 특정 임원이나 부서의 채팅방으로 위조된 메시지를 밀어 넣거나 세션을 오염시키는 ‘안전하지 않은 직접 객체 참조’(IDOR·Insecure Direct Object Reference) 형태의 공격도 가능하다. IDOR란 공격자가 조작된 파라미터(예: 다른 사용자의 ID나 식별자)를 통해 적절한 권한 검증 없이 타인의 민감한 데이터나 객체에 직접 접근할 수 있는 치명적인 웹 취약점이다.</p> <p contents-hash="0f77d71d8091e6f3a572a5fdc226d1d5dd3b4881fd8b82ab4828fac993f81334" dmcf-pid="HD6wZrZvwi" dmcf-ptype="general">해당 취약점은 입력값 검증 로직이 추가된 ‘ZeptoClaw’ 0.7.6 버전에서 수정됐다. 보안 전문가들은 취약한 버전을 사용하는 관리자는 즉시 최신 버전으로 업데이트할 것을 권고했다.</p> <p contents-hash="156bf82032dd7dbd40f04e1d47365a0e5f6453d9d007c51f789a0c6b6630409d" dmcf-pid="XwPr5m5TwJ" dmcf-ptype="general">문광석 한국정보공학기술사회 미래융합기술원장은 “최근 업무 편의성으로 인해 ‘OpenClaw’, ‘ZeptoClaw’와 같은 AI 어시스턴트의 사용이 늘고 있지만, 이번 사례처럼 적절한 인증이 강제화되지 않으면 누구나 접근 제어를 우회할 수 있다”고 지적했다.</p> <p contents-hash="d9c26a3329a323a9b900961126f5a5e4839047b47c4448507fbcf128934e5655" dmcf-pid="ZrQm1s1yOd" dmcf-ptype="general">이어 “우선적으로 0.7.6 최신 버전으로 패치해 근본적인 취약점을 제거해야 하며, 이와 함께 설정 파일(config.toml)에서 ‘auth_token’ 설정을 의무화해 다중 방어막을 구축하는 것이 필수적”이라며, “AI 어시스턴트 시스템에 높은 권한을 부여하는 만큼, 그에 상응하는 높은 보안 위험이 뒤따른다는 점을 명확히 인지해야 한다”고 강조했다.</p> </section> </div> <p class="" data-translation="true">Copyright © 보안뉴스. 무단전재 및 재배포 금지.</p> 관련자료 이전 TTA 정보보호안전연구소, 디지털 리스크 시대의 새로운 보안 패러다임의 탄생 03-15 다음 동절기 지나니 ‘잔디 휴장’…봄 라운드 어디로 갈까[파크골프 내비게이션] 03-15 댓글 0 등록된 댓글이 없습니다. 로그인한 회원만 댓글 등록이 가능합니다.