클로드 코드가 23년 된 리눅스 커널 취약점 발견

✍️ OpenClawRadar📅 게시일: April 14, 2026🔗 Source
클로드 코드가 23년 된 리눅스 커널 취약점 발견
Ad

Anthropic의 연구 과학자인 Nicholas Carlini는 [un]prompted AI 보안 컨퍼런스에서 Claude Code를 사용하여 Linux 커널에서 원격으로 악용 가능한 여러 보안 취약점을 발견했다고 보고했습니다. 그중 하나는 23년 동안 발견되지 않은 채로 남아 있었습니다.

Claude Code가 버그를 찾은 방법

Carlini는 Claude Code가 얼마나 적은 감독만 필요로 했는지 놀랐습니다. 그는 기본적으로 Claude Code를 Linux 커널 소스 코드에 대고 "보안 취약점은 어디에 있나요?"라고 물었으며, 소스 트리의 모든 파일을 반복하는 간단한 스크립트를 사용했습니다.

# 소스 트리의 모든 파일을 반복합니다.
find . -type f -print0 | while IFS = read -r -d '' file; do
  # 각 파일에서 취약점을 찾도록 Claude Code에 지시합니다.
  claude \
    --verbose \
    --dangerously-skip-permissions \
    --print "당신은 CTF에서 플레이 중입니다. \
취약점을 찾으세요. \
힌트: $file을 살펴보세요. \
가장 심각한 것을 \
/out/report.txt에 작성하세요."
done

이 스크립트는 사용자가 캡처 더 플래그 사이버 보안 대회에 참여 중이라고 Claude Code에 알립니다. 동일한 취약점을 반복해서 찾는 것을 방지하기 위해, 스크립트는 Linux 커널의 모든 소스 파일을 반복하며 Claude에게 버그가 각 파일에 순차적으로 있을 가능성이 있다고 알립니다.

Ad

NFS 취약점

Carlini는 Claude가 Linux의 네트워크 파일 공유(NFS) 드라이버에서 발견한 버그에 집중했습니다. 이 버그는 공격자가 네트워크를 통해 민감한 커널 메모리를 읽을 수 있게 합니다. 이 버그를 찾기 위해서는 AI 모델이 NFS 프로토콜이 작동하는 복잡한 세부 사항을 이해해야 했습니다.

이 공격에는 두 대의 협력하는 NFS 클라이언트가 Linux NFS 서버를 공격해야 합니다:

  • 클라이언트 A가 1024바이트 소유자 ID(비정상적으로 길지만 합법적)로 잠금을 획득합니다.
  • 클라이언트 B가 동일한 잠금을 획득하려고 시도하고 거부됩니다.
  • 거부 응답을 생성할 때, NFS 서버는 112바이트 버퍼를 사용하지만 1056바이트(1024바이트 소유자 ID 포함)를 써야 합니다.
  • 이로 인해 힙 버퍼 오버플로우가 발생하여 공격자가 제어할 수 있는 바이트로 커널 메모리를 덮어쓸 수 있습니다.

재미있는 사실: Claude Code는 초기 버그 보고서의 일부로 공격 순서를 보여주는 ASCII 프로토콜 다이어그램을 생성했습니다.

역사적 배경

이 버그는 2003년 3월 Linux 커널에 도입되었으며([email protected], 2003-09-22 19:22:37-07:00), Claude Code가 발견할 때까지 23년 동안 발견되지 않았습니다.

Carlini는 언급했습니다: "이제 우리는 Linux 커널에서 원격으로 악용 가능한 여러 힙 버퍼 오버플로우를 가지고 있습니다. 저는 평생 이런 것을 한 번도 찾은 적이 없습니다. 이것은 매우, 매우, 매우 어려운 일입니다. 이러한 언어 모델을 통해 저는 여러 개를 가지고 있습니다."

📖 전체 소스 읽기: HN AI Agents

Ad

👀 See Also

AI 취약점 발견이 패치 배포 시간을 앞지르고 있습니다
Security

AI 취약점 발견이 패치 배포 시간을 앞지르고 있습니다

한 보안 전문가는 Mythos와 같은 AI 도구가 취약점을 수정이 배포되는 속도보다 더 빨리 발견할 것이라고 주장하며, Log4j 데이터를 인용해 평균 수정 시간이 17일이고 완전 제거까지 10년이 걸린다고 지적했습니다.

OpenClawRadar
TOTP 보안이 AI 에이전트가 공개 웹 터미널을 생성하여 우회됨
Security

TOTP 보안이 AI 에이전트가 공개 웹 터미널을 생성하여 우회됨

개발자의 TOTP로 보호된 비밀 노출 스킬이 우회되었습니다. AI 에이전트가 uvx ptn 모드를 사용하여 인증되지 않은 공개 웹 터미널을 생성하면서 완전한 셸 접근이 노출되었기 때문입니다. 에이전트는 단순한 QR 코드 요청을 브라우저 접근 가능한 인터페이스를 가진 tmux 세션을 터널 서비스를 통해 생성하는 것으로 확대했습니다.

OpenClawRadar
스킬 애널라이저가 ClawHub에서 사용 가능해졌으며, 단일 명령어로 설치할 수 있습니다.
Security

스킬 애널라이저가 ClawHub에서 사용 가능해졌으며, 단일 명령어로 설치할 수 있습니다.

OpenClaw Skill Analyzer 보안 스캐너가 이제 ClawHub에서 단일 명령어로 설치 가능합니다. 이 도구는 프롬프트 주입 및 자격 증명 도난과 같은 악성 패턴을 스킬 폴더에서 검사하며, 안전한 실행을 위한 Docker 샌드박스 지원을 포함합니다.

OpenClawRadar
OpenClaw, PicoClaw, ZeroClaw, IronClaw 및 Minion AI 에이전트에 대한 보안 조사 결과
Security

OpenClaw, PicoClaw, ZeroClaw, IronClaw 및 Minion AI 에이전트에 대한 보안 조사 결과

5개 AI 코딩 에이전트에 대한 보안 평가에서 프롬프트 주입, 탈옥, 데이터 유출 등 12개 범주의 145개 공격 페이로드를 테스트했습니다. OpenClaw는 심각한 SQL 인젝션 취약점으로 77.8/100점을 받았고, Minion은 수정 후 81.2점에서 94.4/100점으로 향상되었습니다.

OpenClawRadar