leangnews
Command Palette
Search for a command to run...
2026년 02월 24일 12:02
Anthropic, Claude Code Security 출시: 500+ 취약점 드러낸 추론형 스캐닝
기사 요약
- Anthropic이 Claude Opus 4.6을 통해 오픈소스 프로덕션 코드에서 고위험 취약점 500건 이상을 찾아내고, 15일 만에 이를 제품화한 Claude Code Security를 공개했다.
- 패턴 매칭 중심의 CodeQL을 보완해 추론 기반으로 데이터·제어 흐름을 따라가 비즈니스 로직·접근 제어 결함까지 잡아내며, 보안 거버넌스와 통제 체계 재설계를 요구한다.
- 이중용도 위험과 패치 채택 지연 구간을 고려해 제한적 연구 프리뷰에서 파일럿을 시작하고, 데이터 취급·감사·권한 통제를 명확히 한 뒤 단계적 도입이 권장된다.
개요
Anthropic의 최상위 모델 Claude Opus 4.6이 실제 오픈소스 프로덕션 코드베이스를 분석해 수십 년의 전문가 리뷰와 수백만 시간의 퍼징을 거쳐도 남아 있던 고위험 취약점 500건 이상을 찾아냈다. 이 성과는 불과 15일 만에 제품으로 이어졌고, 그 결과물이 바로 Claude Code Security다.
왜 지금 중요한가: 보드룸에서의 질문
이사회는 다음 점검 주기에 ‘공격자가 먼저 쓰기 전에 추론 기반 스캐닝을 어떻게 도입할 것인가’라는 질문을 던질 것이다. 핵심은 도구와 프로세스가 패턴 기반 스캐너와 추론 기반 분석 사이에서 일을 어떻게 배분하느냐다. 정적 분석(SAST)은 알려진 취약점 유형에 강하고, 추론형 스캐너는 규칙으로 포착되지 않는 논리·권한·컨텍스트 결함을 드러낸다.
Claude Code Security가 CodeQL을 넘어선 지점
GitHub의 CodeQL은 사전에 정의된 쿼리와 규칙 집합 안에서 데이터 흐름을 추적한다. 반면 Claude Code Security(2월 20일 제한적 연구 프리뷰 공개)는 사람 보안 연구자처럼 가설을 세우고 검증하며, 커밋 히스토리·교차 파일 의존성·데이터/제어 흐름을 종합적으로 추론해 규칙 밖의 결함을 찾아낸다.
커밋 히스토리와 교차 파일 분석
GhostScript 사례에서 모델은 글꼴 처리 경계 검사 패치가 추가된 커밋을 추적해, 동일 함수의 다른 호출부(다른 파일)에는 동일한 방어가 없다는 점을 역으로 도출해 충돌 재현까지 이끌어냈다. 이는 현행 규칙 기반 탐지의 범위를 벗어난 방식이다.
퍼저가 닿지 못한 전제조건 추론
OpenSC에서는 다단계 전제조건 때문에 퍼징이 거의 도달하지 못한 경로에서 연속된 문자열 결합과 버퍼 길이 검증 부재를 짚어내 오버플로를 입증했다. 추론은 ‘어디를 파야 하는가’를 스스로 결정해 탐지의 경계를 확장한다.
알고리즘 레벨의 엣지 케이스
CGIF의 경우 LZW 사전이 가득 차며 리셋되는 과정에서 압축 출력이 입력보다 커질 수 있다는 드문 조건을 포착, 버퍼 초과 가능성을 제시했다. 지점별 커버리지가 100%라도 드러나기 어려운 알고리즘적 모서리 사례다.
검증 절차와 내장된 안전장치
Anthropic은 표준 도구가 탑재된 샌드박스 VM에서 특수 프롬프트 없이 모델만으로 시험했고, 충돌 모니터링·어드레스 새니타이저 등으로 객관 검증 가능한 메모리 손상 취약점에 초점을 맞췄다. 모델은 자체 중복 제거·우선순위화 후 사람이 검증했으며, 외부 보안 전문가와 함께 패치를 준비했다. 공개는 엔터프라이즈/팀 고객 대상의 제한적 연구 프리뷰로 이뤄지고, 심각도·신뢰도 점수와 다단계 자체 검증을 거쳐 분석가에게 전달되며, 모든 패치는 최종적으로 인간 승인이 필요하다. 또한 응답 생성 중 내부 활성화를 모니터링하는 사이버 전용 프로브와 악성 트래픽 실시간 차단 등 집행 기능이 추가됐다.
이중용도 리스크와 거버넌스
동일한 추론 능력은 방어에도, 공격에도 쓰일 수 있다. 관리되지 않은 도입은 내부 위협 표면을 ‘확장’했다기보다 ‘드러낼’ 수 있으며, 접근 경로 위험 외에도 모델이 사내 지식을 내재화·재표현하는 IP 변형 위험이 존재한다. 해답은 감독과 경계 설정이다. 감사 가능성, 사용 목적의 한정, 권한 분리, 에이전트 활동 범위 상한선이 필수다.
시장 시그널: 반복되는 패턴
Anthropic만의 현상이 아니다. OpenAI의 o3 모델은 에이전트 프레임워크 없이도 리눅스 커널 SMB 구현의 경쟁 조건을 파악해 미검 출혈(use-after-free)을 찾아냈고, AISLE은 OpenSSL 대규모 패치의 제로데이 전부를 식별했다. 퍼저와 전통 정적 분석이 설계상 놓치는 영역을 추론형 접근이 메우는 흐름이 가속 중이다.
실제 적용 예시
Claude Code Security 도입 전 필수 체크리스트
데이터 취급·보존·삭제 규칙과 저장 위치를 문서화하고, 격리된 실행환경과 최소 권한을 강제한다. 패턴 기반 스캐너와의 역할·책임(RACI)을 정의하고, 제로데이 발견 시 비공개 보고·패치·재현·회귀 테스트·공표까지의 워크플로를 수립한다. 사용 목적 제한, 접근 로그 전면 감사, 오남용 대응과 오프보딩 절차를 정책으로 확정한다.
추론 기반 스캐닝 운영 프로세스 단계별 안내
1) 자산 범위 선정과 위험 분류 2) SAST/CodeQL로 베이스라인 확보 3) Claude Code Security로 추론 스캔 실행 4) 모델 자체 검증→인간 검토→패치 작성 5) 재현 및 회귀 테스트 자동화 6) 교훈 반영해 규칙·정책 업데이트 7) 패치 배포율 모니터링과 잔여 위험 보고.
지금 당장의 권고
공격자는 공개와 채택 사이의 ‘패치 격차’에서 움직인다. 제한적 연구 프리뷰에서 작은 범위로 파일럿을 시작하고, 명확한 성공 지표·데이터 처리 규칙·감사 로깅을 선제적으로 합의하라. 초기 도입자가 규칙을 정한다. Claude Code Security를 패턴 기반 스캐너와 병행 운용해 탐지 경계를 넓히고, 감독·감사로 이중용도 위험을 통제하라.