클로드의 보안 검토 명령어는 프로덕션 시스템에 사용하기에는 제한이 있습니다.

보안 검토 명령어의 범위
개발자는 cloakbioguard.com 개발 중에 Claude의 보안 검토 명령어를 사용하여 Git 커밋 전 코드 청크를 실행했습니다. 이는 기본적인 검증 작업에 도움이 되었습니다: 업로드를 특정 이미지 유형으로 제한, 구조 검증, 크기 및 차원 제한 적용, 명백한 잘못된 입력 거부 등이 포함됩니다.
프로덕션 현실 점검
런칭 후, 스패머 스타일의 이름과 가짜 신용카드를 가진 의심스러운 사용자를 만나면서 더 깊은 보안이 필요하다는 사실을 발견했습니다. 개발자는 기본적인 검증만으로는 충분하지 않다는 것을 깨닫고 다음과 같은 중요한 질문들이 떠올랐습니다:
- 신뢰할 수 없는 바이트를 파싱하는 코드는 무엇인가?
- 어떤 비밀이 동일한 런타임에 존재하는가?
- 그 런타임이 네트워크를 통해 무엇에 접근할 수 있는가?
- 이미지 파싱이 악용된다면, 피해 범위는 어디까지인가?
- 공격자가 파일 처리에서 결제, 관리, 저장소 또는 내부 시스템으로 전환할 수 있는가?
아키텍처 솔루션
대응은 2주간의 스프린트와 상당한 아키텍처 변경이었습니다. 메인 API가 모든 것을 처리하는 대신, 파일 처리는 다른 신뢰 경계를 가진 별도의 업로드 워커로 분리되었습니다.
새로운 흐름:
- 메인 API는 요청을 수락하고 경량 검증만 수행
- 원시 업로드는 단기 저장 수집 버킷에 기록
- API는 작업을 생성하고 큐에 게시
- 별도의 워커가 이미지를 비동기적으로 처리
- 워커는 원시 파일을 읽고, 스캔하고, 정규화하며, 결과를 출력 버킷에 기록하고, 작업 상태를 업데이트
- 클라이언트는 단기 서명된 URL을 통해 결과를 수신
보안 이점
이 아키텍처는 여러 보안 장점을 제공합니다:
- 신뢰할 수 없는 파일 파싱이 더 이상 민감한 API 로직 옆에 위치하지 않음
- 워커는 엄격하게 범위가 지정된 권한을 가짐: 수집 객체 읽기, 출력 객체 쓰기, 작업 소비 가능
- 워커는 Stripe 비밀번호, 관리자 키 또는 광범위한 내부 접근 권한을 가지지 않음
- 전용 최소 권한 서비스 계정으로 실행
네트워크 강화
업로드 워커는 제한된 이그레스를 가진 VPC 커넥터를 통해 실행됩니다. 임의의 아웃바운드 트래픽을 허용하는 대신, 접근이 명시적으로 제한됩니다:
- 필요한 Google API
- DNS
- 필요한 경우에만 좁게 승인된 목적지
그 외 모든 것은 기본적으로 거부됩니다. 이 제한은 손상된 워커가 비콘을 보내거나, 데이터를 유출하거나, 임의의 인프라에 도달할 가능성을 줄입니다.
핵심 요점
Claude의 보안 검토 명령어는 엔드포인트를 보호하는 데 도움이 되었지만, 개발자가 업계 표준에 더 가깝다고 생각하는 시스템 설계를 만들지는 못했습니다. 이 경험은 자동화된 보안 검사가 기본적인 검증에는 유용하지만, 신뢰 경계와 피해 범위에 대한 아키텍처적 사고가 필요한 포괄적인 프로덕션 보안에는 충분하지 않다는 점을 강조합니다.
📖 Read the full source: r/ClaudeAI
👀 See Also

공급망 공격은 탐지를 우회하기 위해 보이지 않는 유니코드 코드를 사용합니다.
연구진이 3월 3일부터 9일까지 GitHub에 업로드된 151개의 악성 패키지를 발견했습니다. 이 패키지들은 보이지 않는 유니코드 문자를 사용하여 악성 코드를 숨기고 있습니다. 이 공격은 GitHub, NPM, Open VSX 저장소를 대상으로 하며, 합법적으로 보이지만 숨겨진 페이로드를 포함하는 패키지를 사용합니다.

레딧 사용자가 OpenClaw VM 지속성 및 의심스러운 활동을 보고합니다
레딧 사용자가 OpenClaw 가상 머신이 닫힌 후 자동으로 재시작되고, Microsoft Store를 열고 의심스러운 파일 다운로드를 시도하는 등 수상한 행동을 보인다고 보고했습니다.

코드월 AI 에이전트, 맥킨지의 릴리 플랫폼에서 치명적 취약점 발견
CodeWall의 자율 공격형 AI 에이전트가 2시간 만에 McKinsey의 내부 Lilli AI 플랫폼 데이터베이스에 대한 전체 읽기/쓰기 접근 권한을 획득하여 SQL 인젝션 및 IDOR 취약점을 통해 4,650만 건의 채팅 메시지, 728,000개의 파일, 민감한 시스템 구성을 노출시켰습니다.

Snowflake Cortex Code CLI 취약점으로 샌드박스 탈출 및 멀웨어 실행 가능
Snowflake Cortex Code CLI 버전 1.0.25 및 이전 버전의 취약점으로 인해 프로세스 치환 우회를 통해 인간 승인 없이 임의 명령 실행이 가능했으며, 간접 프롬프트 인젝션을 통해 악성코드 설치 및 샌드박스 탈출이 가능했습니다.