OpenClaw의 새 버전에서는 AI 모델이 대화를 통해 위험도가 높은 설정을 활성화하는 것을 금지합니다.
이 기사는 기계로 번역되었습니다
원문 표시
ME News에 따르면, 1M AI News는 4월 14일(UTC+8) 오픈소스 AI 에이전트 플랫폼인 OpenClaw v2026.4.14 릴리스를 모니터링했습니다. 지난 2주 동안의 수많은 기능 업데이트와는 달리, 이번 버전에는 새로운 기능이 거의 없습니다. 50개 이상의 수정 사항 중 약 12개는 보안 강화와 직접적인 관련이 있으며, 이는 최근 들어 가장 집중적인 보안 강화 조치입니다. 가장 중요한 아키텍처 변경 사항은 게이트웨이 도구의 권한 강화입니다. 이전에는 AI 모델이 `config.patch` 및 `config.apply` 호출을 통해 인스턴스 구성을 수정할 수 있었으며, 여기에는 `dangerouslyDisableDeviceAuth` 및 `allowInsecureAuth`와 같은 위험도가 높은 플래그를 활성화하는 것도 포함되었습니다. 새 버전에서는 게이트웨이 도구 수준에서 이러한 호출을 직접 차단합니다. OpenClaw 보안 감사에 나열된 위험 플래그를 새로 활성화하는 모든 패치 요청은 거부됩니다. 이미 활성화된 플래그는 영향을 받지 않으며, 위험하지 않은 구성 항목에 대한 수정은 정상적으로 진행됩니다. 이는 AI가 프롬프트 주입으로 유도되더라도 대화를 통해 보안 감사 리스트의 보호 조치를 우회할 수 없음을 의미합니다. 다른 보안 수정 사항은 여러 공격 표면을 포괄합니다. 1. 브라우저 SSRF 정책이 체계적으로 패치되어 엄격 모드에서 로컬 Chrome 연결이 의도치 않게 차단되거나 호스트 이름 탐색이 차단되고 첨부 파일 전용 모드 감지가 실패하는 등의 여러 회귀 문제가 수정되었습니다. 이제 스냅샷 및 스크린샷과 같은 경로에 SSRF 정책이 적용됩니다. 2. Slack 상호 작용 이벤트에서 이제 allowFrom 화이트리스트 유효성 검사가 적용됩니다. 이전에는 block-action 및 모달 상호 작용을 통해 이 화이트리스트를 우회할 수 있었습니다. Microsoft Teams의 SSO 로그인에도 이제 발신자 화이트리스트 검사가 포함됩니다. Lark의 화이트리스트는 대소문자 구분 없는 일치 및 사용자/채팅 네임스페이스 난독화 문제를 수정했습니다. 3. 로컬 첨부 파일 경로 구문 분석이 realpath 실패 시 거부되도록 변경되어 경로 탐색을 통해 허용된 디렉터리 검사를 우회하는 것을 방지합니다. 4. 콘솔 프런트엔드에서 marked.js가 markdown-it으로 대체되어 악의적인 Markdown으로 인해 발생하는 ReDoS 공격으로 인한 동결 수정되었습니다. 5. 자동 응답 큐는 발신자 ID별로 권한 컨텍스트를 격리하여 서로 다른 발신자의 큐에 있는 메시지가 잘못된 권한으로 실행되는 것을 방지합니다. 기능적인 측면에서는 사전 구성된 gpt-5.4-pro와 OpenAI 공식 출시 이전의 모델 정의 및 가격 설정, 그리고 텔레그램 포럼 주제가 내부 ID 대신 사람이 읽기 쉬운 주제 이름으로 표시되는 두 가지 항목만 포함됩니다. (출처: ME)
출처
면책조항: 상기 내용은 작자의 개인적인 의견입니다. 따라서 이는 Followin의 입장과 무관하며 Followin과 관련된 어떠한 투자 제안도 구성하지 않습니다.
라이크
즐겨찾기에 추가
코멘트
공유



