클로드 코드 VS Code 확장이 닫힌 파일과 새 세션 간 선택 상태를 유출

✍️ OpenClawRadar📅 게시일: May 14, 2026🔗 Source
클로드 코드 VS Code 확장이 닫힌 파일과 새 세션 간 선택 상태를 유출
Ad

Reddit 사용자(u/SportSpecialist2536)가 Claude Code VS Code 익스텐션에서 심각한 데이터 유출 버그를 보고했습니다. 파일을 닫은 후에도 파일의 선택 상태가 지속되며, 새로운 claude CLI 세션에서 접근할 수 있습니다. 이는 AI 컨텍스트가 아닌 클립보드 복사-붙여넣기만을 위해 선택한 내용도 포함됩니다.

재현 단계

  1. VS Code에서 Claude Code 익스텐션이 설치된 상태로 파일을 엽니다.
  2. 인식 가능한 값(예: FOO=abc / BAR=def)이 포함된 두 줄을 선택합니다.
  3. 파일 탭을 닫습니다.
  4. 다른 파일을 엽니다.
  5. 같은 VS Code 창에서 터미널을 열고 claude를 실행합니다(플래그 없음).
  6. “내 IDE에 어떤 파일이 열려 있나요?”라고 질문합니다.
  7. 3단계에서 닫은 파일의 내용이 보고되는지 확인합니다.

사건

사용자는 대시보드에 Supabase 서비스 역할 키를 복사하기 위해 .env.production.local에서 두 줄을 선택했습니다. 파일을 닫고 관련 없는 TypeScript 파일을 연 후, 새로운 claude 세션이 이전에 선택한 줄(게시 가능한 키와 서비스 역할 키 모두 포함)을 보고했습니다. IDE 브리지가 파일 닫힘 이후에도 선택 상태를 캐시하여, 깨끗한 상태여야 할 세션에 제공한 것입니다. 키는 즉시 교체되었습니다.

Ad

설정 세부 정보

  • OS: Windows 11
  • Claude Code CLI: 2.1.138
  • VS Code 익스텐션: 2.1.140
  • 터미널: 통합 터미널의 PowerShell

사용자는 전체 세부 정보가 포함된 GitHub 이슈를 제출했습니다: #58886. 특히 macOS/Linux 사용자에게 60초 재현 테스트를 시도해 버그가 Windows에만 해당하는지 확인해 달라고 요청했습니다. 이슈에 “[OS]에서 재현됨”이라는 간단한 댓글은 문제 분류에 도움이 됩니다.

파일 닫힘 후에도 선택이 지속되는 더 좁은 버그는 “IDE 자동 연결을 옵트인으로 해야 하는가”라는 더 큰 질문(2월부터 열려 있는 이슈 #24726)과는 별개로 수정 가능해 보입니다.

📖 전체 원문 읽기: r/ClaudeAI

Ad

👀 See Also

AviationWeather.gov API에 'Stop Claude' 프롬프트 인젝션 시도가 포함되어 있습니다
Security

AviationWeather.gov API에 'Stop Claude' 프롬프트 인젝션 시도가 포함되어 있습니다

한 사용자가 미국 정부의 AviationWeather.gov API가 Claude CoWork를 통해 접속할 때 응답에 'Stop Claude'라는 텍스트를 반환한다고 보고하며, 이는 프롬프트 인젝션 공격에 대한 보안 경고를 유발했습니다.

OpenClawRadar
Nullgaze: 오픈 소스 AI 지원 보안 스캐너 출시
Security

Nullgaze: 오픈 소스 AI 지원 보안 스캐너 출시

Nullgaze는 AI 생성 코드에 특화된 취약점을 탐지하는 새로운 오픈 소스 AI 지원 보안 스캐너로, 거의 제로에 가까운 오탐률을 자랑합니다.

OpenClawRadar
클로드 코드, 기술 감사 중 GitHub 저장소에서 악성 백도어 식별
Security

클로드 코드, 기술 감사 중 GitHub 저장소에서 악성 백도어 식별

한 개발자가 실행 전에 Claude Code를 사용해 GitHub 저장소를 감사하여 src/server/routes/auth.js에 원격 코드 실행 백도어를 발견했고, 이로 인해 자신의 컴퓨터가 손상될 뻔했습니다. 프롬프트는 프로젝트 완성도, AI/ML 레이어, 데이터베이스, 인증, 백엔드 서비스, 프론트엔드, 코드 품질 및 작업량 추정을 확인하는 기술적 실사 감사를 요청했습니다.

OpenClawRadar
NPM 및 PyPI 공급망 대규모 공격, TanStack, Mistral AI 및 170개 이상 패키지에 영향
Security

NPM 및 PyPI 공급망 대규모 공격, TanStack, Mistral AI 및 170개 이상 패키지에 영향

조율된 공격으로 170개 이상의 npm 패키지와 2개의 PyPI 패키지가 손상되었으며, TanStack(42개 패키지), Mistral AI SDK, UiPath, OpenSearch 및 Guardrails AI를 표적으로 삼았습니다. 악성 버전은 자격 증명을 유출하고 클라우드 메타데이터를 탐지하는 드로퍼를 실행합니다.

OpenClawRadar