AI 에이전트가 SQL 인젝션을 악용해 McKinsey의 Lilli 챗봇을 침해하다

✍️ OpenClawRadar📅 게시일: March 10, 2026🔗 Source
AI 에이전트가 SQL 인젝션을 악용해 McKinsey의 Lilli 챗봇을 침해하다
Ad

공격 세부 사항 및 영향

CodeWall의 AI 에이전트는 월간 50만 건 이상의 프롬프트를 처리하며 McKinsey 직원의 72%(약 4만 명)가 사용하는 생성형 AI 플랫폼 Lilli를 표적으로 삼았습니다. 이 에이전트는 대상 연구부터 공격 실행 및 보고까지 전 과정을 완전히 자율적으로 수행했으며, 이 과정에서 자격 증명이나 인간의 입력이 전혀 필요하지 않았습니다.

기술적 악용

에이전트는 인증이 필요하지 않은 22개의 공개적으로 노출된 API 엔드포인트를 발견했습니다. 한 엔드포인트는 사용자 검색 쿼리를 기록할 때 JSON 키를 SQL 문에 직접 연결하여 SQL 인젝션 취약점을 만들었습니다. 에이전트는 데이터베이스 오류 메시지에 JSON 키가 그대로 반영된 것을 발견했을 때 이를 인식했는데, 이는 표준 보안 도구가 플래그를 지정하지 않는 패턴이었습니다.

악용은 간단했습니다: "배포가 필요하지 않습니다. 코드 변경도 없습니다. 단일 HTTP 호출로 감싸진 단일 UPDATE 문만 있으면 됩니다."

접근된 데이터

  • 전략, 합병 및 인수, 고객 참여에 관한 4,650만 건의 채팅 메시지(일반 텍스트로 저장됨)
  • 기밀 고객 데이터가 포함된 728,000개의 파일
  • 57,000개의 사용자 계정
  • AI의 동작을 제어하는 95개의 시스템 프롬프트(모두 쓰기 가능)
Ad

심각한 위험

쓰기 가능한 시스템 프롬프트는 공격자가 Lilli의 모든 응답을 수만 명의 컨설턴트에게 악성으로 변조할 수 있음을 의미했으며, 이는 가드레일, 답변 생성 및 출처 인용을 탐지되지 않은 상태에서 조작할 가능성이 있었습니다.

대응 및 수정

CodeWall은 2월 말에 이 결함을 발견했고 3월 1일에 전체 공격 체인을 공개했습니다. 3월 2일까지 McKinsey는 다음과 같은 조치를 취했습니다:

  • 모든 인증되지 않은 엔드포인트에 패치 적용
  • 개발 환경 오프라인 전환
  • 공개 API 문서 차단

McKinsey는 통보 후 몇 시간 내에 모든 문제를 해결했으며 무단 데이터 접근 증거를 발견하지 못했다고 밝혔습니다. 회사의 조사는 제3자 포렌식 업체의 지원을 받았습니다.

광범위한 함의

이 사건은 AI 에이전트가 다른 AI 시스템에 대한 사이버 공격을 수행하는 효과적인 도구로 어떻게 발전하고 있는지를 보여줍니다. CodeWall CEO Paul Price는 이것이 보안 연구 연습이었지만, 위협 행위자들이 실제 공격에서 유사한 에이전트 기술을 점점 더 많이 사용하고 있어 기계 속도의 침입이 더 흔해지고 있음을 지적했습니다.

📖 전체 원문 읽기: HN AI Agents

Ad

👀 See Also

OpenObscure: AI 에이전트를 위한 오픈소스 온디바이스 개인정보 보호 방화벽
Security

OpenObscure: AI 에이전트를 위한 오픈소스 온디바이스 개인정보 보호 방화벽

OpenObscure는 AI 에이전트와 LLM 제공자 사이에 위치하는 오픈소스, 온디바이스 프라이버시 방화벽입니다. 이는 요청이 사용자의 디바이스를 떠나기 전에 PII 값을 AES-256을 사용한 FF1 형식 보존 암호화로 암호화하여 데이터 구조를 유지하면서 프라이버시를 보호합니다.

OpenClawRadar
에이전트-드리프트 보안 도구 v0.1.2 출시: AI 보안의 도약
Security

에이전트-드리프트 보안 도구 v0.1.2 출시: AI 보안의 도약

Agent-Drift 보안 도구 v0.1.2가 출시되어 AI 코딩 에이전트를 위한 향상된 안전 기능을 제공합니다. 이 업데이트는 자동화에서의 주요 보안 문제를 해결합니다.

OpenClawRadar
MCPwner AI 펜테스팅 도구, OpenClaw에서 다중 제로데이 취약점 발견
Security

MCPwner AI 펜테스팅 도구, OpenClaw에서 다중 제로데이 취약점 발견

MCPwner는 자동화된 침투 테스트를 위해 AI 에이전트를 조율하는 MCP 서버로, OpenClaw에서 환경 변수 주입, 권한 우회, 정보 노출 결함 등 표준 스캐너가 놓친 여러 중요한 제로데이 취약점을 식별했습니다.

OpenClawRadar
Snowflake Cortex Code CLI 취약점으로 샌드박스 탈출 및 멀웨어 실행 가능
Security

Snowflake Cortex Code CLI 취약점으로 샌드박스 탈출 및 멀웨어 실행 가능

Snowflake Cortex Code CLI 버전 1.0.25 및 이전 버전의 취약점으로 인해 프로세스 치환 우회를 통해 인간 승인 없이 임의 명령 실행이 가능했으며, 간접 프롬프트 인젝션을 통해 악성코드 설치 및 샌드박스 탈출이 가능했습니다.

OpenClawRadar