보안 감사 결과, Anthropic의 MCP 참조 서버에 취약점이 발견되어 환각 기반 취약점이 도입된 것으로 나타났습니다.

✍️ OpenClawRadar📅 게시일: March 30, 2026🔗 Source
보안 감사 결과, Anthropic의 MCP 참조 서버에 취약점이 발견되어 환각 기반 취약점이 도입된 것으로 나타났습니다.
Ad

MCP 서버 보안 감사 결과

100개의 모델 컨텍스트 프로토콜(MCP) 서버 패키지에 대한 포괄적인 보안 감사에서 심각한 보안 문제가 드러났습니다. 감사 결과, 71%의 서버가 F 등급을 받았으며, A 등급을 받은 서버는 하나도 없었습니다. 이는 종종 '골드 스탠더드'로 여겨지는 Anthropic 자체의 참조 구현체도 포함됩니다.

환각 기반 취약점(HBVs)

감사는 환각 기반 취약점이라는 새로운 유형의 취약점을 식별했습니다. MCP 도구가 모호한 설명(예: '파일 관리')을 가지고 있을 때, Claude는 매개변수를 추측해야 합니다. 이는 Claude가 도구 경계를 파악하려고 '추론 루프'에 빠져 컨텍스트 창과 메시지 제한을 소모하면서 보안 취약점과 토큰 낭비를 모두 초래합니다.

구체적인 발견 사항

  • 참조 함정: Anthropic가 권장하는 GitHub 및 파일시스템 공식 서버는 기본 보안 테스트에서 0/100점을 받았습니다. 이러한 서버는 '무제한' 입력을 허용하여, 내부 안전 장치가 부족하여 프롬프트된 에이전트가 데이터를 삭제하거나 유출하도록 속일 수 있습니다.
  • RCE-급 위험: 감사는 이전에 생태계에 영향을 미쳤던 CVE-2025-68143과 유사한 RCE 취약점의 구조적 전조를 식별했습니다.
  • 인증 제한: OAuth가 구성된 경우에도, 정의가 부족한 도구는 취약하게 남아 있습니다. 정교한 프롬프트는 Claude를 의도적이거나 우발적인 데이터 파괴를 위한 도구로 전환시킬 수 있습니다.
Ad

보호 권장 사항

  • 서버 감사: Anthropic의 공식 저장소에 있다는 이유만으로 서버를 신뢰하지 마세요.
  • 매니페스트 강화: 모든 도구가 JSON 스키마에 minLength, maxLength 및 엄격한 pattern 정규식을 갖도록 하세요.
  • 스캐너 실행: 오픈소스 감사 도구를 사용하세요: npx @agentsid/scanner

핵심 요약

에이전트 설정은 공식 템플릿이 안전보다 유연성을 우선시하기 때문에 '기본적으로 취약'할 가능성이 높습니다. 도구 정의를 적절히 강화하면 불필요한 추론 루프를 방지하여 데이터를 보호하고 토큰 소비를 줄일 수 있습니다.

전체 백서와 방법론은 다음에서 확인할 수 있습니다: https://github.com/stevenkozeniesky02/agentsid-scanner/blob/master/docs/state-of-agent-security-2026.md

📖 Read the full source: r/ClaudeAI

Ad

👀 See Also

로컬 AI 에이전트를 파이어크래커 마이크로VM으로 샌드박싱하기
Security

로컬 AI 에이전트를 파이어크래커 마이크로VM으로 샌드박싱하기

한 개발자가 Firecracker 마이크로VM 내에서 Alpine Linux를 실행하여 AI 에이전트 실행을 격리하는 샌드박스를 만들어, 호스트 머신에서 직접 명령을 실행하는 에이전트에 대한 보안 문제를 해결했습니다. 이 설정은 통신을 위해 vsock을 사용하며 MCP를 통해 Claude Desktop에 연결합니다.

OpenClawRadar
FakeKey: 실제 키를 가짜 키로 대체하는 Rust 기반 API 키 보안 도구
Security

FakeKey: 실제 키를 가짜 키로 대체하는 Rust 기반 API 키 보안 도구

FakeKey는 Rust 기반의 보안 도구로, 애플리케이션 환경에서 실제 API 키를 가짜 키로 대체합니다. 실제 키는 시스템의 기본 키체인에 암호화되어 저장되며, HTTP/S 요청 시에만 주입됩니다.

OpenClawRadar
Hackerbot-Claw: GitHub Actions 워크플로우를 악용하는 AI 봇
Security

Hackerbot-Claw: GitHub Actions 워크플로우를 악용하는 AI 봇

hackerbot-claw라는 AI 기반 봇이 CI/CD 파이프라인을 대상으로 일주일간 자동화된 공격 캠페인을 실행하여 Microsoft, DataDog, CNCF 프로젝트를 포함한 최소 6개 대상 중 4개에서 원격 코드 실행을 달성했습니다. 이 봇은 5가지 다른 악용 기법을 사용했으며 쓰기 권한이 있는 GitHub 토큰을 외부로 유출했습니다.

OpenClawRadar
openclaw-credential-vault는 AI 에이전트의 네 가지 자격 증명 유출 경로를 해결합니다.
Security

openclaw-credential-vault는 AI 에이전트의 네 가지 자격 증명 유출 경로를 해결합니다.

openclaw-credential-vault는 OpenClaw 설정에서 네 가지 일반적인 자격 증명 노출 경로를 방지하기 위해 OS 수준 격리와 하위 프로세스 범위 자격 증명 주입을 제공합니다. 네 가지 후크 출력 정제 기능을 포함하며 모든 CLI 도구나 API와 함께 작동합니다.

OpenClawRadar