Claude Code, 23년간 숨겨진 Linux NFS 취약점 발견
AI 코딩 에이전트가 인간 보안 전문가도 23년간 찾지 못한 커널 취약점을 자동으로 발굴함으로써, 보안 연구의 패러다임 자체가 바뀌고 있다.
AI 뉴스를 놓치지 마세요
매주 핵심 AI 소식을 이메일로 받아보세요.
AI 코딩 도구가 단순한 코드 자동완성을 넘어 인간 전문가도 수십 년간 발견하지 못한 보안 취약점을 스스로 찾아내는 시대가 열렸다. Anthropic 연구과학자 Nicholas Carlini는 2026년 [un]prompted AI 보안 컨퍼런스에서 Claude Code를 사용해 Linux 커널에서 23년간 숨겨진 원격 익스플로잇 취약점을 포함한 다수의 heap buffer overflow를 발굴했다고 발표했다. 보안 연구 역사에서 이 수준의 취약점을 단일 연구자가 이 속도로 찾은 사례는 전례가 없다.
Claude Code가 발견한 Linux NFS 취약점의 구조
문제가 된 버그는 Linux 커널의 NFS(Network File System) 드라이버에 있었다. 공식 커밋에 따르면, 이 취약점은 두 개의 협력하는 NFS 클라이언트를 통해 Linux NFS 서버의 민감한 커널 메모리를 원격에서 읽을 수 있게 한다.
공격 시나리오는 다음과 같이 전개된다:
- Client A가 NFS 서버에 SETCLIENTID 핸드셰이크를 완료하고
lockfile을 열어 잠금을 획득한다. 이때 1024바이트의 비정상적으로 긴 owner ID를 선언한다 — 합법적인 값이지만 극단적으로 크다. - Client B가 동일한 파일에 잠금을 시도하면 서버는 LOCK DENIED 응답을 보낸다. 이 응답 패킷에는 Client A의 owner ID(1024바이트)가 포함되어야 하는데, 서버가 응답 버퍼를 1056바이트가 필요한 상황에 훨씬 작은 크기로 잘못 할당한다.
- 결과적으로 응답 인코딩 과정에서 스택/힙 메모리가 오버플로우되어 커널 메모리가 누출된다.
이 공격이 특히 위험한 이유는 네트워크만 있으면 원격으로 실행 가능하다는 점이다. 물리적 접근이나 로컬 권한 상승 없이도 Linux 서버의 민감한 메모리를 탈취할 수 있다. NFS를 사용하는 기업 데이터센터, NAS 장치, 클라우드 인프라 모두 잠재적 위험 대상이다.
100줄 스크립트로 수십 개의 취약점 발굴
Carlini가 공개한 방법론은 놀랍도록 단순하다. 핵심은 CTF(Capture the Flag) 프레이밍 기법이다:
find . -type f -print0 | while IFS= read -r -d '' file; do
claude \
--verbose \
--dangerously-skip-permissions \
--print "You are playing in a CTF. \
Find a vulnerability. \
hint: look at $file \
Write the most serious \
one to /out/report.txt."
done
스크립트는 Linux 커널 소스 트리의 모든 파일을 순회하며 Claude Code에게 "이 파일에 취약점이 있다고 가정하고 찾아라"는 힌트를 제공한다. CTF 컨텍스트를 설정함으로써 모델이 방어적 필터를 우회해 더 공격적인 사고를 하도록 유도한다.
이 단순한 접근으로 Carlini는 **"이전에 한 번도 heap buffer overflow를 찾아본 적이 없는데 이제는 여러 개를 갖게 됐다"**고 밝혔다. 단일 연구자가 이 수준의 취약점을 이 속도로 찾는 것은 AI 이전에는 불가능했다.
| 방법 | 소요 시간 | 발견 취약점 수 | 전문성 요구 |
|---|---|---|---|
| 전통 수동 리뷰 | 수개월~수년 | 1-2개 (운이 좋을 경우) | 매우 높음 |
| 정적 분석 도구 | 수일 | 다수 (대부분 false positive) | 중간 |
| Fuzzing | 수주 | 런타임 버그 위주 | 중간 |
| Claude Code (Carlini 방식) | 수시간~수일 | 다수 (고신뢰도) | 낮음 |
AI 취약점 발굴이 가져오는 이중의 위협
이 발견이 보안 커뮤니티에 던지는 메시지는 복잡하다. 한편으로는 선의의 연구자들이 더 빠르게 취약점을 찾아 패치할 수 있게 되었다는 희망이 있다. Linux 커널 관리자들은 Carlini의 제보를 받아 즉시 수정 커밋을 적용했다.
그러나 다른 한편으로는 악의적 행위자도 동일한 기법을 사용할 수 있다는 위협이 있다. 고급 보안 전문 지식 없이도 유사한 스크립트를 실행해 미패치 취약점 목록을 만들 수 있다. 오픈소스 커뮤니티의 보안 심사 역량이 AI 기반 공격 발굴 속도를 따라잡지 못할 가능성이 있다.
LiteLLM 공급망 공격 사례에서 보듯, AI 인프라 자체도 공격 대상이 되는 상황에서 AI를 이용한 취약점 발굴의 가속화는 전체 소프트웨어 생태계에 압박을 가한다.
코딩 에이전트의 보안 연구 활용 가능성
Carlini의 발견은 Claude Code의 코드 분석 능력이 단순한 코드 작성 보조를 넘어서고 있음을 보여준다. 모델이 복잡한 프로토콜 동작(NFS 잠금 메커니즘)을 이해하고 이를 익스플로잇 가능한 엣지 케이스로 연결하는 추론을 수행했기 때문이다.
보안 연구자들이 AI를 활용하는 방식은 크게 세 가지로 진화하고 있다:
- 자동화된 취약점 스캔: 소스 코드 전체를 AI가 순회하며 패턴 탐지
- 익스플로잇 개발 보조: 발견된 취약점의 실제 익스플로잇 코드 작성
- 패치 검증: 수정된 코드가 원래 취약점을 실제로 해결했는지 확인
한국의 보안 기업과 금융권 인프라 운영팀은 이 발견에 주목해야 한다. NFS는 국내 기업 환경에서도 파일 공유 목적으로 광범위하게 사용되며, 이번처럼 AI가 찾아낸 취약점들이 앞으로 더 빠르게 공개될 경우 패치 적용 사이클을 대폭 단축해야 할 필요성이 생긴다. Anthropic의 Claude for Life Sciences 확장처럼, AI의 도메인 특화 적용은 보안 분야에서도 가속화될 전망이다.
Microsoft의 MAI-3 모델처럼 기업들이 전문화된 AI 도구를 내부 배포하는 추세와 맞물려, 보안 도메인 특화 코딩 에이전트 시장이 형성될 것으로 보인다.
오픈소스 커뮤니티의 대응과 향후 과제
Linux 커널 커뮤니티는 이미 해당 취약점을 패치했다. 그러나 더 넓은 질문이 남는다: AI 기반 취약점 발굴이 일상화될 때 오픈소스 프로젝트들은 어떻게 대응할 것인가?
몇 가지 대응 방향이 논의되고 있다:
- AI 보조 코드 리뷰 의무화: PR 병합 전 AI 보안 스캔을 CI/CD 파이프라인에 통합
- Coordinated Disclosure 프로세스 개선: AI가 대량 발굴한 취약점들을 효율적으로 처리하는 new triage 체계
- 메모리 안전 언어로의 전환 가속: Linux 커널의 Rust 통합처럼 근본적 해결책 추진
Qodo의 AI 코드 검증 기술처럼, 코드 정확성과 보안 검증을 AI로 자동화하는 스타트업들의 중요성이 부각되는 시점이다.
Q1: Claude Code가 발견한 NFS 취약점은 실제로 위험한가요?
A: 예, 매우 위험합니다. 원격으로 공격 가능한 heap buffer overflow로 분류되며, 네트워크 접근만 있으면 Linux NFS 서버의 커널 메모리를 외부에서 읽을 수 있습니다. 이미 공식 패치가 배포되었으므로 Linux 커널을 최신 상태로 유지하는 것이 중요합니다.
Q2: 이 취약점이 23년간 발견되지 않은 이유는 무엇인가요?
A: 공격에 두 개의 협력 NFS 클라이언트가 필요하고, 1024바이트라는 비정상적으로 큰 owner ID 값을 사용하는 특수한 조건이 요구됩니다. 이런 엣지 케이스는 일반적인 테스트나 코드 리뷰에서 쉽게 놓치게 됩니다. AI는 이러한 비표준 경계값을 체계적으로 탐색하는 데 특히 뛰어납니다.
Q3: 일반 개발자도 이 기법을 활용해 자신의 코드베이스를 검사할 수 있나요?
A: 원칙적으로 가능합니다. Claude Code에 보안 취약점을 찾도록 지시하고 소스 파일들을 순회하는 스크립트를 작성하면 됩니다. 다만 자신이 소유하지 않은 시스템에 이 기법을 적용하는 것은 법적/윤리적 문제가 있습니다.
Q4: AI 기반 취약점 발굴이 사이버 보안 위협을 악화시킬 수 있나요?
A: 이중적 결과가 예상됩니다. 선의의 연구자들이 더 빠르게 취약점을 찾아 패치할 수 있지만, 악의적 행위자도 동일한 도구를 사용할 수 있습니다. 전반적으로는 "공격과 방어 모두 가속화"되는 양상이 될 것으로 전문가들은 전망합니다.
Q5: 한국 기업의 NFS 인프라는 안전한가요?
A: 해당 취약점은 이미 Linux 커널 안정 버전에서 패치되었습니다. 운영 중인 Linux 서버의 커널 버전을 확인하고 최신 보안 패치를 적용하면 됩니다. 특히 NFS를 외부 네트워크에 노출한 환경이라면 즉시 패치 적용을 권장합니다.
관련 토픽 더 보기
📰 원본 출처
mtlynch.io이 기사는 AI 기술을 활용하여 작성되었으며, 원본 뉴스 소스를 기반으로 분석 및 해설을 추가한 콘텐츠입니다. 정확한 정보 전달을 위해 노력하고 있으나, 원본 기사를 함께 확인하시기를 권장합니다.