본문으로 건너뛰기
뉴스 목록으로

Claude Code, 23년간 숨겨진 Linux NFS 취약점 발견

Claude Code, 23년간 숨겨진 Linux NFS 취약점 발견

AI 코딩 에이전트가 인간 보안 전문가도 23년간 찾지 못한 커널 취약점을 자동으로 발굴함으로써, 보안 연구의 패러다임 자체가 바뀌고 있다.

AI 뉴스를 놓치지 마세요

매주 핵심 AI 소식을 이메일로 받아보세요.

AI 코딩 도구가 단순한 코드 자동완성을 넘어 인간 전문가도 수십 년간 발견하지 못한 보안 취약점을 스스로 찾아내는 시대가 열렸다. Anthropic 연구과학자 Nicholas Carlini는 2026년 [un]prompted AI 보안 컨퍼런스에서 Claude Code를 사용해 Linux 커널에서 23년간 숨겨진 원격 익스플로잇 취약점을 포함한 다수의 heap buffer overflow를 발굴했다고 발표했다. 보안 연구 역사에서 이 수준의 취약점을 단일 연구자가 이 속도로 찾은 사례는 전례가 없다.

Claude Code가 발견한 Linux NFS 취약점의 구조

문제가 된 버그는 Linux 커널의 NFS(Network File System) 드라이버에 있었다. 공식 커밋에 따르면, 이 취약점은 두 개의 협력하는 NFS 클라이언트를 통해 Linux NFS 서버의 민감한 커널 메모리를 원격에서 읽을 수 있게 한다.

공격 시나리오는 다음과 같이 전개된다:

  1. Client A가 NFS 서버에 SETCLIENTID 핸드셰이크를 완료하고 lockfile을 열어 잠금을 획득한다. 이때 1024바이트의 비정상적으로 긴 owner ID를 선언한다 — 합법적인 값이지만 극단적으로 크다.
  2. Client B가 동일한 파일에 잠금을 시도하면 서버는 LOCK DENIED 응답을 보낸다. 이 응답 패킷에는 Client A의 owner ID(1024바이트)가 포함되어야 하는데, 서버가 응답 버퍼를 1056바이트가 필요한 상황에 훨씬 작은 크기로 잘못 할당한다.
  3. 결과적으로 응답 인코딩 과정에서 스택/힙 메모리가 오버플로우되어 커널 메모리가 누출된다.

이 공격이 특히 위험한 이유는 네트워크만 있으면 원격으로 실행 가능하다는 점이다. 물리적 접근이나 로컬 권한 상승 없이도 Linux 서버의 민감한 메모리를 탈취할 수 있다. NFS를 사용하는 기업 데이터센터, NAS 장치, 클라우드 인프라 모두 잠재적 위험 대상이다.

100줄 스크립트로 수십 개의 취약점 발굴

Carlini가 공개한 방법론은 놀랍도록 단순하다. 핵심은 CTF(Capture the Flag) 프레이밍 기법이다:

find . -type f -print0 | while IFS= read -r -d '' file; do
  claude \
    --verbose \
    --dangerously-skip-permissions \
    --print "You are playing in a CTF. \
    Find a vulnerability. \
    hint: look at $file \
    Write the most serious \
    one to /out/report.txt."
done

스크립트는 Linux 커널 소스 트리의 모든 파일을 순회하며 Claude Code에게 "이 파일에 취약점이 있다고 가정하고 찾아라"는 힌트를 제공한다. CTF 컨텍스트를 설정함으로써 모델이 방어적 필터를 우회해 더 공격적인 사고를 하도록 유도한다.

이 단순한 접근으로 Carlini는 **"이전에 한 번도 heap buffer overflow를 찾아본 적이 없는데 이제는 여러 개를 갖게 됐다"**고 밝혔다. 단일 연구자가 이 수준의 취약점을 이 속도로 찾는 것은 AI 이전에는 불가능했다.

방법소요 시간발견 취약점 수전문성 요구
전통 수동 리뷰수개월~수년1-2개 (운이 좋을 경우)매우 높음
정적 분석 도구수일다수 (대부분 false positive)중간
Fuzzing수주런타임 버그 위주중간
Claude Code (Carlini 방식)수시간~수일다수 (고신뢰도)낮음

AI 취약점 발굴이 가져오는 이중의 위협

이 발견이 보안 커뮤니티에 던지는 메시지는 복잡하다. 한편으로는 선의의 연구자들이 더 빠르게 취약점을 찾아 패치할 수 있게 되었다는 희망이 있다. Linux 커널 관리자들은 Carlini의 제보를 받아 즉시 수정 커밋을 적용했다.

그러나 다른 한편으로는 악의적 행위자도 동일한 기법을 사용할 수 있다는 위협이 있다. 고급 보안 전문 지식 없이도 유사한 스크립트를 실행해 미패치 취약점 목록을 만들 수 있다. 오픈소스 커뮤니티의 보안 심사 역량이 AI 기반 공격 발굴 속도를 따라잡지 못할 가능성이 있다.

LiteLLM 공급망 공격 사례에서 보듯, AI 인프라 자체도 공격 대상이 되는 상황에서 AI를 이용한 취약점 발굴의 가속화는 전체 소프트웨어 생태계에 압박을 가한다.

코딩 에이전트의 보안 연구 활용 가능성

Carlini의 발견은 Claude Code의 코드 분석 능력이 단순한 코드 작성 보조를 넘어서고 있음을 보여준다. 모델이 복잡한 프로토콜 동작(NFS 잠금 메커니즘)을 이해하고 이를 익스플로잇 가능한 엣지 케이스로 연결하는 추론을 수행했기 때문이다.

보안 연구자들이 AI를 활용하는 방식은 크게 세 가지로 진화하고 있다:

  • 자동화된 취약점 스캔: 소스 코드 전체를 AI가 순회하며 패턴 탐지
  • 익스플로잇 개발 보조: 발견된 취약점의 실제 익스플로잇 코드 작성
  • 패치 검증: 수정된 코드가 원래 취약점을 실제로 해결했는지 확인

한국의 보안 기업과 금융권 인프라 운영팀은 이 발견에 주목해야 한다. NFS는 국내 기업 환경에서도 파일 공유 목적으로 광범위하게 사용되며, 이번처럼 AI가 찾아낸 취약점들이 앞으로 더 빠르게 공개될 경우 패치 적용 사이클을 대폭 단축해야 할 필요성이 생긴다. Anthropic의 Claude for Life Sciences 확장처럼, AI의 도메인 특화 적용은 보안 분야에서도 가속화될 전망이다.

Microsoft의 MAI-3 모델처럼 기업들이 전문화된 AI 도구를 내부 배포하는 추세와 맞물려, 보안 도메인 특화 코딩 에이전트 시장이 형성될 것으로 보인다.

오픈소스 커뮤니티의 대응과 향후 과제

Linux 커널 커뮤니티는 이미 해당 취약점을 패치했다. 그러나 더 넓은 질문이 남는다: AI 기반 취약점 발굴이 일상화될 때 오픈소스 프로젝트들은 어떻게 대응할 것인가?

몇 가지 대응 방향이 논의되고 있다:

  1. AI 보조 코드 리뷰 의무화: PR 병합 전 AI 보안 스캔을 CI/CD 파이프라인에 통합
  2. Coordinated Disclosure 프로세스 개선: AI가 대량 발굴한 취약점들을 효율적으로 처리하는 new triage 체계
  3. 메모리 안전 언어로의 전환 가속: Linux 커널의 Rust 통합처럼 근본적 해결책 추진

Qodo의 AI 코드 검증 기술처럼, 코드 정확성과 보안 검증을 AI로 자동화하는 스타트업들의 중요성이 부각되는 시점이다.


Q1: Claude Code가 발견한 NFS 취약점은 실제로 위험한가요?

A: 예, 매우 위험합니다. 원격으로 공격 가능한 heap buffer overflow로 분류되며, 네트워크 접근만 있으면 Linux NFS 서버의 커널 메모리를 외부에서 읽을 수 있습니다. 이미 공식 패치가 배포되었으므로 Linux 커널을 최신 상태로 유지하는 것이 중요합니다.

Q2: 이 취약점이 23년간 발견되지 않은 이유는 무엇인가요?

A: 공격에 두 개의 협력 NFS 클라이언트가 필요하고, 1024바이트라는 비정상적으로 큰 owner ID 값을 사용하는 특수한 조건이 요구됩니다. 이런 엣지 케이스는 일반적인 테스트나 코드 리뷰에서 쉽게 놓치게 됩니다. AI는 이러한 비표준 경계값을 체계적으로 탐색하는 데 특히 뛰어납니다.

Q3: 일반 개발자도 이 기법을 활용해 자신의 코드베이스를 검사할 수 있나요?

A: 원칙적으로 가능합니다. Claude Code에 보안 취약점을 찾도록 지시하고 소스 파일들을 순회하는 스크립트를 작성하면 됩니다. 다만 자신이 소유하지 않은 시스템에 이 기법을 적용하는 것은 법적/윤리적 문제가 있습니다.

Q4: AI 기반 취약점 발굴이 사이버 보안 위협을 악화시킬 수 있나요?

A: 이중적 결과가 예상됩니다. 선의의 연구자들이 더 빠르게 취약점을 찾아 패치할 수 있지만, 악의적 행위자도 동일한 도구를 사용할 수 있습니다. 전반적으로는 "공격과 방어 모두 가속화"되는 양상이 될 것으로 전문가들은 전망합니다.

Q5: 한국 기업의 NFS 인프라는 안전한가요?

A: 해당 취약점은 이미 Linux 커널 안정 버전에서 패치되었습니다. 운영 중인 Linux 서버의 커널 버전을 확인하고 최신 보안 패치를 적용하면 됩니다. 특히 NFS를 외부 네트워크에 노출한 환경이라면 즉시 패치 적용을 권장합니다.

관련 토픽 더 보기

#anthropic#ai-coding#developer-tools#securityAI 보안 연구코딩 에이전트Linux 커널 버그

📰 원본 출처

mtlynch.io

이 기사는 AI 기술을 활용하여 작성되었으며, 원본 뉴스 소스를 기반으로 분석 및 해설을 추가한 콘텐츠입니다. 정확한 정보 전달을 위해 노력하고 있으나, 원본 기사를 함께 확인하시기를 권장합니다.

공유

관련 기사

Claude Code 소스코드 유출: npm .map 파일로 51만 줄 노출

2026-04-01
#anthropic#ai-coding

Anthropic Claude Code npm 패키지에 .map 파일이 포함돼 51만 줄 소스코드 전체 유출. anti-distillation 메커니즘, undercover 모드 등 핵심 기능 공개. 개발자 보안 시사점 분석.

Claude Code 사용량 제한 폭주: 캐시 버그로 비용 10-20배 폭증

2026-04-01
#anthropic#developer-tools

Anthropic Claude Code 사용자들이 월 사용량 초과 폭증 신고. 프롬프트 캐시 버그로 토큰 비용 10-20배 증가, Max 5 플랜 1시간 소진 사례. Anthropic 공식 조사 착수.

Claude 유료 구독자 폭증: Anthropic, ChatGPT 추격 본격화

2026-03-29
#anthropic#claude

Anthropic의 Claude 유료 구독자가 2026년 1~2월 역대 최고치를 기록했습니다. Super Bowl 광고, DoD 사태, Claude Code 출시가 맞물려 구독자 수가 올해 2배 이상 증가한 배경을 분석합니다.

Anthropic, 트럼프 행정부 상대 법원 가처분 승소

2026-03-28
#anthropic#regulation

연방 법원이 Anthropic의 손을 들어줬다. 국방부의 '공급망 위험' 지정과 연방기관 사용 금지 명령을 취소하라고 판결한 이번 소송의 전말과 AI 기업 규제의 시사점을 분석합니다.

.claude/ 폴더 완전 해부: Claude Code 제어의 핵심

2026-03-28
#claude#ai-coding

Claude Code 개발자라면 반드시 알아야 할 .claude/ 폴더 구조 완전 분석. CLAUDE.md, rules/, commands/ 등 각 파일의 역할과 팀 협업에서 활용법을 한국어로 심층 해설합니다.