클로드의 보안 검토 명령어는 프로덕션 시스템에 사용하기에는 제한이 있습니다.

✍️ OpenClawRadar📅 게시일: April 3, 2026🔗 Source
클로드의 보안 검토 명령어는 프로덕션 시스템에 사용하기에는 제한이 있습니다.
Ad

보안 검토 명령어의 범위

개발자는 cloakbioguard.com 개발 중에 Claude의 보안 검토 명령어를 사용하여 Git 커밋 전 코드 청크를 실행했습니다. 이는 기본적인 검증 작업에 도움이 되었습니다: 업로드를 특정 이미지 유형으로 제한, 구조 검증, 크기 및 차원 제한 적용, 명백한 잘못된 입력 거부 등이 포함됩니다.

프로덕션 현실 점검

런칭 후, 스패머 스타일의 이름과 가짜 신용카드를 가진 의심스러운 사용자를 만나면서 더 깊은 보안이 필요하다는 사실을 발견했습니다. 개발자는 기본적인 검증만으로는 충분하지 않다는 것을 깨닫고 다음과 같은 중요한 질문들이 떠올랐습니다:

  • 신뢰할 수 없는 바이트를 파싱하는 코드는 무엇인가?
  • 어떤 비밀이 동일한 런타임에 존재하는가?
  • 그 런타임이 네트워크를 통해 무엇에 접근할 수 있는가?
  • 이미지 파싱이 악용된다면, 피해 범위는 어디까지인가?
  • 공격자가 파일 처리에서 결제, 관리, 저장소 또는 내부 시스템으로 전환할 수 있는가?

아키텍처 솔루션

대응은 2주간의 스프린트와 상당한 아키텍처 변경이었습니다. 메인 API가 모든 것을 처리하는 대신, 파일 처리는 다른 신뢰 경계를 가진 별도의 업로드 워커로 분리되었습니다.

새로운 흐름:

  • 메인 API는 요청을 수락하고 경량 검증만 수행
  • 원시 업로드는 단기 저장 수집 버킷에 기록
  • API는 작업을 생성하고 큐에 게시
  • 별도의 워커가 이미지를 비동기적으로 처리
  • 워커는 원시 파일을 읽고, 스캔하고, 정규화하며, 결과를 출력 버킷에 기록하고, 작업 상태를 업데이트
  • 클라이언트는 단기 서명된 URL을 통해 결과를 수신
Ad

보안 이점

이 아키텍처는 여러 보안 장점을 제공합니다:

  • 신뢰할 수 없는 파일 파싱이 더 이상 민감한 API 로직 옆에 위치하지 않음
  • 워커는 엄격하게 범위가 지정된 권한을 가짐: 수집 객체 읽기, 출력 객체 쓰기, 작업 소비 가능
  • 워커는 Stripe 비밀번호, 관리자 키 또는 광범위한 내부 접근 권한을 가지지 않음
  • 전용 최소 권한 서비스 계정으로 실행

네트워크 강화

업로드 워커는 제한된 이그레스를 가진 VPC 커넥터를 통해 실행됩니다. 임의의 아웃바운드 트래픽을 허용하는 대신, 접근이 명시적으로 제한됩니다:

  • 필요한 Google API
  • DNS
  • 필요한 경우에만 좁게 승인된 목적지

그 외 모든 것은 기본적으로 거부됩니다. 이 제한은 손상된 워커가 비콘을 보내거나, 데이터를 유출하거나, 임의의 인프라에 도달할 가능성을 줄입니다.

핵심 요점

Claude의 보안 검토 명령어는 엔드포인트를 보호하는 데 도움이 되었지만, 개발자가 업계 표준에 더 가깝다고 생각하는 시스템 설계를 만들지는 못했습니다. 이 경험은 자동화된 보안 검사가 기본적인 검증에는 유용하지만, 신뢰 경계와 피해 범위에 대한 아키텍처적 사고가 필요한 포괄적인 프로덕션 보안에는 충분하지 않다는 점을 강조합니다.

📖 Read the full source: r/ClaudeAI

Ad

👀 See Also

공급망 공격은 탐지를 우회하기 위해 보이지 않는 유니코드 코드를 사용합니다.
Security

공급망 공격은 탐지를 우회하기 위해 보이지 않는 유니코드 코드를 사용합니다.

연구진이 3월 3일부터 9일까지 GitHub에 업로드된 151개의 악성 패키지를 발견했습니다. 이 패키지들은 보이지 않는 유니코드 문자를 사용하여 악성 코드를 숨기고 있습니다. 이 공격은 GitHub, NPM, Open VSX 저장소를 대상으로 하며, 합법적으로 보이지만 숨겨진 페이로드를 포함하는 패키지를 사용합니다.

OpenClawRadar
레딧 사용자가 OpenClaw VM 지속성 및 의심스러운 활동을 보고합니다
Security

레딧 사용자가 OpenClaw VM 지속성 및 의심스러운 활동을 보고합니다

레딧 사용자가 OpenClaw 가상 머신이 닫힌 후 자동으로 재시작되고, Microsoft Store를 열고 의심스러운 파일 다운로드를 시도하는 등 수상한 행동을 보인다고 보고했습니다.

OpenClawRadar
코드월 AI 에이전트, 맥킨지의 릴리 플랫폼에서 치명적 취약점 발견
Security

코드월 AI 에이전트, 맥킨지의 릴리 플랫폼에서 치명적 취약점 발견

CodeWall의 자율 공격형 AI 에이전트가 2시간 만에 McKinsey의 내부 Lilli AI 플랫폼 데이터베이스에 대한 전체 읽기/쓰기 접근 권한을 획득하여 SQL 인젝션 및 IDOR 취약점을 통해 4,650만 건의 채팅 메시지, 728,000개의 파일, 민감한 시스템 구성을 노출시켰습니다.

OpenClawRadar
Snowflake Cortex Code CLI 취약점으로 샌드박스 탈출 및 멀웨어 실행 가능
Security

Snowflake Cortex Code CLI 취약점으로 샌드박스 탈출 및 멀웨어 실행 가능

Snowflake Cortex Code CLI 버전 1.0.25 및 이전 버전의 취약점으로 인해 프로세스 치환 우회를 통해 인간 승인 없이 임의 명령 실행이 가능했으며, 간접 프롬프트 인젝션을 통해 악성코드 설치 및 샌드박스 탈출이 가능했습니다.

OpenClawRadar