2026 OpenClaw 서드파티 Skills 보안 검토 & 격리 플레이북: ClawHub 선택, 권한 경계, 일시적 macOS 체크아웃
Gateway를 돌리는 셀프호스터가 ClawHub·git 미러에서 Skills를 올릴 때 신뢰·이그레스 검토를 건너뛰면 토큰이 로그에 남거나 ~/.ssh 접근이 터집니다. 글은 소유자·승인 패킷·본문 구성(실패 모드, 매트릭스, 증상표, 7단계, 지표 3, 공급망·MCP, Mac 비교)를 한 번에 정리합니다. 링크: Skills 콘솔, MCP 승인, 웹 검색, SSH/VNC FAQ.
목차
01. 세 가지 실패 모드: 일상 노트북 설치, 신뢰 공백, 조용한 이그레스
1) SSO·SSH 노트북에 바로 시험: Skills는 셸 훅·감시·보조 바이너리를 묶습니다. 브라우저·비밀번호 관리자·~/.ssh와 함께면 주변 권한을 통째로 빌려줍니다. 답은 더 작은 모델이 아니라 폐기형 macOS+새 계정입니다.
2) 스타=감사 착각: 인기≠보증. 유지관리자 지도·고정 커밋·diff 없이는 Gateway 재시작마다 의존성이 흔들립니다. 불변 태그와 필요 시 내부 미러를 쓰세요.
3) 조용한 이그레스: curl·소켓·서브프로세스가 있으면 프롬프트 탈취 시 조각·토큰이 새 나갑니다. 허용 목록·쿼터 타이트한 키·Skill 단위 로그를 묶으세요.
4) 프롬프트 주입=횡적 이동: 임의 파일 읽기만 있어도 문서 한 장으로 비밀을 빼갈 수 있습니다. 읽기는 거부 기본, 고가치 저장소는 실험 Skills와 프로필을 섞지 마세요.
5) 책임 공백: 승인 주체가 없으면 배포는 빨라지고 사고 땐 공방만 남습니다. 위키에 ClawHub를 올리기 전 승인자·대리·SLA를 박으세요.
02. ClawHub 대 git: 신뢰·권한 매트릭스
표는 리뷰용, 실행은 변경 관리가 주도합니다. 설치 문서에 콘솔 가이드를 붙여 명령을 통일하세요.
| 신호 | ClawHub 패키지 | 임의 git 포크 |
|---|---|---|
| 유지관리자 추적성 | 게시자 프로필+콘솔 경로 | 사람·조직 수동 매핑 |
| 버전 고정 | 태그 친화, 락파일 확인 | 브랜치 이동, SHA·내부 포크 |
| 권한 폭발 반경 | 매니페스트+정책, 자동 샌드박스 아님 | 동일, 검토 전 적대 가정 |
03. 모델 탓 전에 증상 분류
| 증상 | 유력 원인 | 첫 조치 |
|---|---|---|
| 활성 직후 새 아웃바운드 호스트 | 번들 HTTP·업데이터 | 비활성, 트리 diff, 랩 PCAP |
| 예상 밖 키체인·파일 프롬프트 | 범위 밖 훅 | 분리 사용자, TCC, 티켓 |
| 모델 그대로인데 밤새 행동 변화 | 자동 업데이트·드리프트 | 고정·미러·해시 |
04. 매니페스트에서 철수까지 7단계
- 표면 목록화: 읽기 경로·서브프로세스·환경 변수·도구. 매니페스트 모호면 고위험으로 중단.
- 메타데이터 동결: 빌드·Gateway 커밋·Skill 태그/SHA·검토자·채널을 한 티켓에, 구두 금지.
- 랩 신원: SSO 없는 폐기형 macOS 사용자(또는 임대). 합성 픽스처만, 프로덕션 DB 금지.
- 로깅 설치: stdout/stderr·
/tmp·지속성 흔적. 콘솔 가이드와 대조. - 스모크: 정상·경계 경로·적대 시스템 프롬프트. 거절/범위 오류만 허용.
- MCP 정렬: MCP 래핑 시 MCP 기준선과 동일 게이트.
- 철수: 임시 키 취소·트리 삭제·Gateway 항목 제거·SHA-256 보관. 반납은 FAQ.
shasum -a 256 -r ./skills/pkg/** | sort > a.txt
# Skill 활성 후
shasum -a 256 -r ./skills/pkg/** | sort > b.txt
diff -u a.txt b.txt
Brave/Tavily 예산 분리, SecretRef로 키가 점프 호스트에 남지 않게, 금요일 밤 활성화·콘솔 업그레이드 창은 피합니다.
05. 보안 리뷰에서 실제로 인용하는 지표
- 지표 1: macOS 에이전트 사고 샘플에서 38–55%가 모델보다 서드파티·Skills·MCP 쪽으로 귀결(내부 추적).
- 지표 2: 신규 Skill 정식 검토는 체크 12–40개·시간 90–180분 밴드가 흔하며, 더 짧으면 이그레스가 빠집니다.
- 지표 3: 벤더별 일시 macOS를 쓰는 팀은 노트북 재사용 팀보다 자격 증명 재사용 사고가 25–35% 적다고 응답(내부 설문, 법적 주장 아님).
06. 공급망, MCP 겹침, 운영 규율
Skills는 JSON·셸·런타임 조각이 있는 배포 코드입니다. 미러·SCA·latest 금지. Hooks와 함께면 멱등 소유를 안 박으면 이중 청구가 납니다.
MCP와 같은 DB를 보면 동의 UX가 둘→혼동 대리인. 게이트는 하나. SecretRef와 MCP 승인 이름·로테이션을 맞춥니다.
로그에 Skill·버전·채널·상관 ID. 데모는 쇼룸 Mac. 롤백은 5분 리허설이 포렌식보다 쌉니다. OAuth는 일회 프로필, EU 데이터는 관할까지 그림.
레드팀(동적 문서·Markdown 위장·이름 충돌)엔 해시 tarball+오프라인 diff. 키는 채팅 금지·즉시 로테이션. 프로덕션 조건(아웃바운드 상한·TTL·공급자)과 SIEM skill_id 필드를 박습니다.
07. 일시적 macOS가 노트북을 이기는 순간
올드 Mac·강화 VM은 GUI·USB/블루투스·개인 키 재사용 유혹에서 벗어나기 어렵고, 컨테이너는 Apple 실리콘 TCC를 잘 못 따라갑니다.
로컬 전용 한계: 사진·메시지 안 건드리고 “완전 리셋” 증명이 어렵고, IdP 미로그인 증빙·동료 공유 시 키체인 경계 붕괴가 잦습니다. 전용 네이티브 macOS+단기 임대는 프로덕션에 가깝고 해시·로그 후 인스턴스 폐기 스토리를 줍니다.
성능·툴체인·개인 프로필 보존을 묶으면 임대가 운영 핏에 유리합니다. FAQ, 요금, 원격 가이드로 연결·사양·SSH/VNC를 맞추면 ClawHub Skills가 검증·철수·대조 가능한 채로 들어옵니다.