보안 대시보드와 터미널이 있는 개발자 워크스테이션, 서드파티 자동화의 격리 검토를 상징

2026 OpenClaw 서드파티 Skills 보안 검토 & 격리 플레이북: ClawHub 선택, 권한 경계, 일시적 macOS 체크아웃

Gateway를 돌리는 셀프호스터ClawHub·git 미러에서 Skills를 올릴 때 신뢰·이그레스 검토를 건너뛰면 토큰이 로그에 남거나 ~/.ssh 접근이 터집니다. 글은 소유자·승인 패킷·본문 구성(실패 모드, 매트릭스, 증상표, 7단계, 지표 3, 공급망·MCP, Mac 비교)를 한 번에 정리합니다. 링크: Skills 콘솔, MCP 승인, 웹 검색, SSH/VNC FAQ.

01. 세 가지 실패 모드: 일상 노트북 설치, 신뢰 공백, 조용한 이그레스

1) SSO·SSH 노트북에 바로 시험: Skills는 셸 훅·감시·보조 바이너리를 묶습니다. 브라우저·비밀번호 관리자·~/.ssh와 함께면 주변 권한을 통째로 빌려줍니다. 답은 더 작은 모델이 아니라 폐기형 macOS+새 계정입니다.

2) 스타=감사 착각: 인기≠보증. 유지관리자 지도·고정 커밋·diff 없이는 Gateway 재시작마다 의존성이 흔들립니다. 불변 태그와 필요 시 내부 미러를 쓰세요.

3) 조용한 이그레스: curl·소켓·서브프로세스가 있으면 프롬프트 탈취 시 조각·토큰이 새 나갑니다. 허용 목록·쿼터 타이트한 키·Skill 단위 로그를 묶으세요.

4) 프롬프트 주입=횡적 이동: 임의 파일 읽기만 있어도 문서 한 장으로 비밀을 빼갈 수 있습니다. 읽기는 거부 기본, 고가치 저장소는 실험 Skills와 프로필을 섞지 마세요.

5) 책임 공백: 승인 주체가 없으면 배포는 빨라지고 사고 땐 공방만 남습니다. 위키에 ClawHub를 올리기 전 승인자·대리·SLA를 박으세요.

02. ClawHub 대 git: 신뢰·권한 매트릭스

표는 리뷰용, 실행은 변경 관리가 주도합니다. 설치 문서에 콘솔 가이드를 붙여 명령을 통일하세요.

신호 ClawHub 패키지 임의 git 포크
유지관리자 추적성 게시자 프로필+콘솔 경로 사람·조직 수동 매핑
버전 고정 태그 친화, 락파일 확인 브랜치 이동, SHA·내부 포크
권한 폭발 반경 매니페스트+정책, 자동 샌드박스 아님 동일, 검토 전 적대 가정

03. 모델 탓 전에 증상 분류

증상 유력 원인 첫 조치
활성 직후 새 아웃바운드 호스트 번들 HTTP·업데이터 비활성, 트리 diff, 랩 PCAP
예상 밖 키체인·파일 프롬프트 범위 밖 훅 분리 사용자, TCC, 티켓
모델 그대로인데 밤새 행동 변화 자동 업데이트·드리프트 고정·미러·해시

04. 매니페스트에서 철수까지 7단계

  1. 표면 목록화: 읽기 경로·서브프로세스·환경 변수·도구. 매니페스트 모호면 고위험으로 중단.
  2. 메타데이터 동결: 빌드·Gateway 커밋·Skill 태그/SHA·검토자·채널을 한 티켓에, 구두 금지.
  3. 랩 신원: SSO 없는 폐기형 macOS 사용자(또는 임대). 합성 픽스처만, 프로덕션 DB 금지.
  4. 로깅 설치: stdout/stderr·/tmp·지속성 흔적. 콘솔 가이드와 대조.
  5. 스모크: 정상·경계 경로·적대 시스템 프롬프트. 거절/범위 오류만 허용.
  6. MCP 정렬: MCP 래핑 시 MCP 기준선과 동일 게이트.
  7. 철수: 임시 키 취소·트리 삭제·Gateway 항목 제거·SHA-256 보관. 반납은 FAQ.
shasum -a 256 -r ./skills/pkg/** | sort > a.txt
# Skill 활성 후
shasum -a 256 -r ./skills/pkg/** | sort > b.txt
diff -u a.txt b.txt

Brave/Tavily 예산 분리, SecretRef로 키가 점프 호스트에 남지 않게, 금요일 밤 활성화·콘솔 업그레이드 창은 피합니다.

05. 보안 리뷰에서 실제로 인용하는 지표

  • 지표 1: macOS 에이전트 사고 샘플에서 38–55%가 모델보다 서드파티·Skills·MCP 쪽으로 귀결(내부 추적).
  • 지표 2: 신규 Skill 정식 검토는 체크 12–40개·시간 90–180분 밴드가 흔하며, 더 짧으면 이그레스가 빠집니다.
  • 지표 3: 벤더별 일시 macOS를 쓰는 팀은 노트북 재사용 팀보다 자격 증명 재사용 사고가 25–35% 적다고 응답(내부 설문, 법적 주장 아님).

06. 공급망, MCP 겹침, 운영 규율

Skills는 JSON·셸·런타임 조각이 있는 배포 코드입니다. 미러·SCA·latest 금지. Hooks와 함께면 멱등 소유를 안 박으면 이중 청구가 납니다.

MCP와 같은 DB를 보면 동의 UX가 둘→혼동 대리인. 게이트는 하나. SecretRefMCP 승인 이름·로테이션을 맞춥니다.

로그에 Skill·버전·채널·상관 ID. 데모는 쇼룸 Mac. 롤백은 5분 리허설이 포렌식보다 쌉니다. OAuth는 일회 프로필, EU 데이터는 관할까지 그림.

레드팀(동적 문서·Markdown 위장·이름 충돌)엔 해시 tarball+오프라인 diff. 키는 채팅 금지·즉시 로테이션. 프로덕션 조건(아웃바운드 상한·TTL·공급자)과 SIEM skill_id 필드를 박습니다.

07. 일시적 macOS가 노트북을 이기는 순간

올드 Mac·강화 VM은 GUI·USB/블루투스·개인 키 재사용 유혹에서 벗어나기 어렵고, 컨테이너는 Apple 실리콘 TCC를 잘 못 따라갑니다.

로컬 전용 한계: 사진·메시지 안 건드리고 “완전 리셋” 증명이 어렵고, IdP 미로그인 증빙·동료 공유 시 키체인 경계 붕괴가 잦습니다. 전용 네이티브 macOS+단기 임대는 프로덕션에 가깝고 해시·로그 후 인스턴스 폐기 스토리를 줍니다.

성능·툴체인·개인 프로필 보존을 묶으면 임대가 운영 핏에 유리합니다. FAQ, 요금, 원격 가이드로 연결·사양·SSH/VNC를 맞추면 ClawHub Skills가 검증·철수·대조 가능한 채로 들어옵니다.