본문으로 건너뛰기

OpenClaw 상세 분석

분석일: 2026-03 업데이트 | 60일 만에 250k Stars 돌파 (React 초월) — 역사상 최고 속도의 바이럴 성장

기본 정보

항목내용
정식명칭OpenClaw (구 Clawdbot → Moltbot → OpenClaw)
개발자Peter Steinberger (@steipete, PSPDFKit 창업자)
출시일2026-01-26
리네이밍2026-01-27 (Clawdbot→Moltbot, Anthropic 상표권) → 2026-01-30 (Moltbot→OpenClaw)
GitHub Stars250,000+ (2026-03 기준, GitHub 최다 stars 프로젝트)
기여자130명+
라이선스MIT License
기술 스택Node.js ≥22, TypeScript
URLclawd.bot / GitHub

아키텍처

WhatsApp / Telegram / Discord / iMessage / Signal / Slack / Teams


┌───────────────────────────┐
│ Gateway │ ws://127.0.0.1:18789
│ (단일 제어 평면) │
│ - 세션 관리 │
│ - Cron/Webhook │
│ - Multi-Agent 라우팅 │
│ - Canvas Host (:18793) │
└───────────┬───────────────┘

├─ Agent (LLM 추론 엔진)
├─ CLI
├─ Chat UI (SwiftUI)
├─ macOS App
└─ iOS/Android 노드 (WS + TLS 핀닝)

핵심 설계 원칙:

  • Gateway 중심: 호스트당 하나의 장기 실행 데몬이 모든 채널/도구/클라이언트 관리
  • LLM Agnostic: 자체 모델 미내장, Claude/GPT/Gemini/로컬 모델 플러그인 방식
  • Markdown 메모리: DB 미사용, MEMORY.md 기반 영구 기억 (Git 친화적)
  • Skill 기반 확장: TypeScript 플러그인 시스템 + ClawdHub 마켓플레이스 (565+ 스킬)

메시지 채널 구현

채널구현 방식
WhatsAppWhatsApp Web / Baileys (QR 기반 디바이스 링킹)
TelegramBot API / grammY
DiscordBot API / discord.js
iMessageBlueBubbles 브릿지
Slack/Teams/Signal각 플랫폼 Bot API
Mattermost플러그인 (Bot API + WebSocket)

보안 취약점 (기업 환경 부적합 이유)

경고

2026-01-27 기준, 다수의 보안 연구자 및 기업이 심각한 보안 문제를 보고

발견된 주요 취약점

취약점심각도상세
localhost 인증 우회Critical리버스 프록시(nginx/Caddy) 뒤에서 실행 시 모든 외부 연결이 로컬로 인식, 인증 완전 우회
노출된 관리 패널Critical수백 개의 공개 인터넷 접근 가능 관리 인터페이스 발견, API 키/대화 내역 노출
프롬프트 인젝션 → RCECritical악성 이메일 내 프롬프트 인젝션으로 5분 내 프라이빗 키 추출 실증
평문 비밀 저장HighAPI 키, OAuth 토큰이 평문 Markdown/JSON으로 저장
Rate Limiting 부재High코드베이스에서 rateLimit, throttle 관련 코드 0건
스킬 마켓 미검증MediumClawdHub에 악성 스킬 업로드 후 다운로드 수 조작 가능, 검증 프로세스 없음

전문가 평가

  • Forrester: "AI 버틀러 물결은 당신의 정책을 기다리지 않을 것"
  • The Register: 리브랜딩해도 보안 우려 해소 불가
  • Bitdefender: 노출된 제어판으로 인한 자격 증명 유출 및 계정 탈취 위험
  • VentureBeat: MCP 프로토콜 자체의 인증 부재 문제 조명
  • Salt Security: "소비자 열광과 안전한 운영에 필요한 기술 전문성 사이에 상당한 격차"

기업 환경 부적합 요인 종합

요건OpenClaw 현황기업 요구사항
RBAC/SSO/MFA미지원필수
중앙 감사 로그JSONL 로컬 파일중앙 집중식, 변경 불가
컴플라이언스 (SOC2/ISO27001)미충족인증 필수
Rate Limiting없음필수
멀티테넌트 격리미지원필수
비밀 관리평문 파일Vault/KMS
스킬/플러그인 검증미검증서명/승인 필수
가드레일기본 없음 (의도적)정책 기반 제어

ONESHIM과의 비교

차원OpenClawONESHIM
아키텍처Gateway 중심 단일 프로세스14개 도메인 기반 모듈형 서버 + Rust 네이티브 데스크톱 클라이언트
데이터 저장Markdown 파일 (평문)Graph DB (Memgraph/Neo4j)
상태 관리파일 기반 세션이벤트 기반 상태 관리
인증localhost 자동 승인역할 기반 인증 시스템
감사 로그JSONL 로컬 파일중앙 집중식 감사 시스템 (HIPAA, PCI-DSS 정책 내장)
비밀 관리평문 저장환경 변수 기반
테스트미공개96,000+개 (Python 89,934 + Backoffice 5,614 + Rust 639), 0 실패
라이선스MITApache-2.0
LLM 연동LLM Agnostic (플러그인)벤더 중립 AI 제공자 추상화 + 자동 프롬프트 최적화
데스크톱 클라이언트Node.js 단일 프로세스Rust 네이티브 모듈형 워크스페이스 (639 테스트)
핵심 교훈

OpenClaw의 60일 250k Stars는 개인용 AI 에이전트 수요의 폭발을 입증하지만, 동시에 기업 환경에서의 보안/거버넌스 격차를 극명하게 드러낸다. ONESHIM은 이 Enterprise Gap을 정확히 공략하는 포지션에 있다.