로그인
보증업체
스포츠중계
스포츠분석
먹튀사이트
지식/노하우
판매의뢰
업체홍보/구인
뉴스
커뮤니티
포토
포인트
보증카지노
보증토토
보증홀덤
스포츠 중계
기타
축구
야구
농구
배구
하키
미식축구
카지노 먹튀
토토 먹튀
먹튀제보
카지노 노하우
토토 노하우
홀덤 노하우
기타 지식/노하우
유용한 사이트
제작판매
제작의뢰
게임
구인
구직
총판
제작업체홍보
실시간뉴스
스포츠뉴스
연예뉴스
IT뉴스
자유게시판
유머★이슈
동영상
연예인
섹시bj
안구정화
출석하기
포인트 랭킹
포인트 마켓
로그인
자동로그인
회원가입
정보찾기
뉴스
더보기
[실시간뉴스]
이 대통령, 3·15 기념식 현직 첫 참석..."나라 일으켜 세울 사표"
N
[실시간뉴스]
트럼프 "군함 보내라" vs 靑 "신중 판단" vs 시민단체 "절대 불가" [종합2보]
N
[실시간뉴스]
남양주 여성 살해범 의식 없어…경찰 '스토킹 자동경보' 조치 안해 논란(종합)
N
[연예뉴스]
'건물주' 심은경, 피투성이 男 앞 빌런의 얼굴
N
[IT뉴스]
“최고 기대 지역인데”…보안업계, 미·이란 전쟁 장기화에 중동특수 ‘빨간불’
N
커뮤니티
더보기
[자유게시판]
드디어 금요일이군요
[자유게시판]
오늘 다저스 어떻게 생각하시나요
[자유게시판]
하아 댓노
[자유게시판]
식곤증지립니다요
[자유게시판]
벌써 불금이네요
목록
글쓰기
[IT뉴스]AI 어시스턴트 ‘ZeptoClaw’ 고위험 취약점... 웹훅 인증 우회로 ‘신원 스푸핑’ 노출
온카뱅크관리자
조회:
8
2026-03-15 16:07:32
<div id="layerTranslateNotice" style="display:none;"></div> <div class="article_view" data-translation-body="true" data-tiara-layer="article_body" data-tiara-action-name="본문이미지확대_클릭"> <section dmcf-sid="4GjH9X9UEk"> <p contents-hash="7963b4f7536c859fbe7720376c7aa20c125ff1b5971c7e5febb423b4f9538f4c" dmcf-pid="8HAX2Z2uOc" dmcf-ptype="general"><strong>‘GenericWebhook’ 채널의 ‘sender’, ‘chat_id’ 값 맹목적 신뢰...CVSS 8.2 고위험 취약점<br>안전하지 않은 직접 객체 참조(IDOR) 악용 시 다른 사용자 채팅방 오염 및 세션 탈취 가능</strong></p> <p contents-hash="23a2813933a17c8c2fc241cbca814fed9ac143905fd66d0dcba69dc7f2c5c856" dmcf-pid="6XcZV5V7mA" dmcf-ptype="general">[보안뉴스 조재호 기자] 개인용 AI 어시스턴트 플랫폼인 ‘ZeptoClaw’에서 외부 공격자가 내부 사용자로 완벽하게 위장해 시스템을 장악할 수 있는 고위험 취약점이 발견됐다. 입력값에 대한 검증 누락과 기본 보안 설정의 부재가 겹치며 발생한 전형적인 논리적 결함으로 신속한 조치가 요구된다.</p> <p contents-hash="935216e1bce0b5602229069096008df59a3e9d3b354c5657468cd65fa8f2691a" dmcf-pid="P0spxUx2Ej" dmcf-ptype="general">보안 취약점 분석 플랫폼 테너블(Tenable)과 깃허브 보안 권고에 따르면, Rust 기반 오픈소스 AI 어시스턴트 ‘ZeptoClaw’ 0.7.5 이하 버전에서 웹훅(Webhook) 인증 우회 및 신원 스푸핑 취약점(CVE-2026-32231)이 공개됐다. 해당 취약점은 CVSS v3.1 기준 8.2점(High)의 높은 위험도를 기록했다.</p> <figure class="figure_frm origin_fig" contents-hash="a2ed3e8a2b7ec87e3ec04435d5e77fbe0bb3c33751def74abc1d6f5506e8cc52" dmcf-pid="QpOUMuMVON" dmcf-ptype="figure"> <p class="link_figure"><img class="thumb_g_article" data-org-src="https://t1.daumcdn.net/news/202603/15/552815-KkymUii/20260315160700087tsug.jpg" data-org-width="750" dmcf-mid="fliSuvu5rE" dmcf-mtype="image" height="auto" src="https://img1.daumcdn.net/thumb/R658x0.q70/?fname=https://t1.daumcdn.net/news/202603/15/552815-KkymUii/20260315160700087tsug.jpg" width="658"></p> <figcaption class="txt_caption default_figure"> ▲AI 어시스턴트 ZeptoClaw 공식 홈페이지 </figcaption> </figure> <div contents-hash="0837b4f16ceec6ae043b29bebe00494303377b84d1ff3e6e2824654c68daafe9" dmcf-pid="xUIuR7Rfwa" dmcf-ptype="general"> <br><strong>입력값 검증 누락과 기본 설정 부재가 낳은 ‘맹목적 신뢰’</strong> <br>이번 취약점의 핵심 원인은 ‘ZeptoClaw’의 ‘GenericWebhook(범용 웹훅)’ 채널에서 들어오는 JSON 페이로드의 발신자(sender)와 채팅방 식별자(chat_id) 필드를 서버가 검증 없이 그대로 받아들인다는 데 있다. 시스템은 HTTP POST 요청이 들어올 때, 실제 요청자를 증명하는 인증 토큰을 확인하지 않고 본문에 적힌 텍스트만으로 접근을 허가한다. </div> <p contents-hash="8657dddde47418a2e838acef0ad17beea288c3c5c02f3fffc534fed520d86ce1" dmcf-pid="yAVcYkYCOg" dmcf-ptype="general">‘ZeptoClaw’는 기본 웹훅 설정에서 인증 토큰(auth_token)이 필수 옵션이 아닌 ‘비활성화’(None) 상태로 배포되어 취약점 노출을 부추겼다. 공격자는 인증 헤더 없이 페이로드에 화이트리스트에 등록된 신뢰할 수 있는 사용자 이름만 입력하면 시스템의 접근 제어를 손쉽게 우회할 수 있다.</p> <p contents-hash="4b147fe89ab53bde31690a7d36e5ec6d618501a68804ff44d4005ea0993f606e" dmcf-pid="WcfkGEGhmo" dmcf-ptype="general">만약 외부에 노출된 취약한 웹훅 엔드포인트(POST /webhook)를 방치할 경우, 공격자가 단순한 파라미터 조작만으로 기업의 최고 관리자로 위장해 AI 어시스턴트에게 내부망 스캐닝, 기밀 데이터 외부 전송, 악성 스크립트 실행 등 치명적인 고권한 워크플로우를 강제 실행시킬 수 있다.</p> <p contents-hash="9c9230f0b4b108c0ea4c49de0fe7faef4d83ede5455fde5f6d22c9ddec9ab9b7" dmcf-pid="Yk4EHDHlmL" dmcf-ptype="general"><strong>IDOR 취약점 악용한 채팅방 오염 우려... 0.7.6 버전으로 즉각 패치 필요</strong><br>공격의 파급력은 단순한 명령 실행에 그치지 않는다. 조작 가능한 파라미터에 발신자뿐만 아니라 채팅방 식별자(chat_id)가 포함되어 있다는 점이 더 큰 문제다.</p> <p contents-hash="3267dc642b442c94970fbbf2d6520b8c3b6ea48364865f5ef9112710c9ae02a8" dmcf-pid="GE8DXwXSDn" dmcf-ptype="general">이를 악용하면 공격자가 타깃으로 삼은 특정 임원이나 부서의 채팅방으로 위조된 메시지를 밀어 넣거나 세션을 오염시키는 ‘안전하지 않은 직접 객체 참조’(IDOR·Insecure Direct Object Reference) 형태의 공격도 가능하다. IDOR란 공격자가 조작된 파라미터(예: 다른 사용자의 ID나 식별자)를 통해 적절한 권한 검증 없이 타인의 민감한 데이터나 객체에 직접 접근할 수 있는 치명적인 웹 취약점이다.</p> <p contents-hash="0f77d71d8091e6f3a572a5fdc226d1d5dd3b4881fd8b82ab4828fac993f81334" dmcf-pid="HD6wZrZvwi" dmcf-ptype="general">해당 취약점은 입력값 검증 로직이 추가된 ‘ZeptoClaw’ 0.7.6 버전에서 수정됐다. 보안 전문가들은 취약한 버전을 사용하는 관리자는 즉시 최신 버전으로 업데이트할 것을 권고했다.</p> <p contents-hash="156bf82032dd7dbd40f04e1d47365a0e5f6453d9d007c51f789a0c6b6630409d" dmcf-pid="XwPr5m5TwJ" dmcf-ptype="general">문광석 한국정보공학기술사회 미래융합기술원장은 “최근 업무 편의성으로 인해 ‘OpenClaw’, ‘ZeptoClaw’와 같은 AI 어시스턴트의 사용이 늘고 있지만, 이번 사례처럼 적절한 인증이 강제화되지 않으면 누구나 접근 제어를 우회할 수 있다”고 지적했다.</p> <p contents-hash="d9c26a3329a323a9b900961126f5a5e4839047b47c4448507fbcf128934e5655" dmcf-pid="ZrQm1s1yOd" dmcf-ptype="general">이어 “우선적으로 0.7.6 최신 버전으로 패치해 근본적인 취약점을 제거해야 하며, 이와 함께 설정 파일(config.toml)에서 ‘auth_token’ 설정을 의무화해 다중 방어막을 구축하는 것이 필수적”이라며, “AI 어시스턴트 시스템에 높은 권한을 부여하는 만큼, 그에 상응하는 높은 보안 위험이 뒤따른다는 점을 명확히 인지해야 한다”고 강조했다.</p> </section> </div> <p class="" data-translation="true">Copyright © 보안뉴스. 무단전재 및 재배포 금지.</p>
댓글등록
댓글 총
0
개
맨위로
이번주
포인트
랭킹
매주 일요일 밤 0시에 랭킹을 초기화합니다.
1
4,000
상품권
2
3,000
상품권
3
2,000
상품권
업체홍보/구인
더보기
[구인]
유투브 BJ 구인중이자나!완전 럭키비키자나!
[구인]
에카벳에서 최대 조건으로 부본사 및 회원님들 모집합니다
[구인]
카지노 1번 총판 코드 내립니다.
[구인]
어느날 부본사 총판 파트너 모집합니다.
[구인]
고액전용 카지노 / 헬렌카지노 파트너 개인 팀 단위 모집중 최고우대
지식/노하우
더보기
[카지노 노하우]
혜택 트렌드 변화 위험성 다시 가늠해 보기
[카지노 노하우]
호기심이 부른 화 종목 선택의 중요성
[카지노 노하우]
카지노 블랙잭 카드 조합으로 히트와 스탠드를 결정하는 방법
[카지노 노하우]
흥부가 놀부될때까지 7
[카지노 노하우]
5월 마틴하면서 느낀점
판매의뢰
더보기
[제작판매]
html5웹미니게임제작 해시게임제작 카드포커게임제작 스포츠토토 카지노 슬롯 에볼루션 토지노 솔루션분양임대재작
[제작판매]
html5웹미니게임제작 해시게임제작 카드포커게임제작 스포츠토토 카지노 슬롯 에볼루션 토지노 솔루션분양임대재작
[제작판매]
html5웹미니게임제작 해시게임제작 카드포커게임제작 스포츠토토 카지노 슬롯 에볼루션 토지노 솔루션분양임대재작
[제작판매]
html5웹미니게임제작 해시게임제작 카드포커게임제작 스포츠토토 카지노 슬롯 에볼루션 토지노 솔루션분양임대재작
[제작판매]
html5웹미니게임제작 해시게임제작 카드포커게임제작 스포츠토토 카지노 슬롯 에볼루션 토지노 솔루션분양임대재작
포토
더보기
채팅하기