중요한 동료 작업 버그: AI 에이전트가 사용자 승인 없이 파일 삭제

✍️ OpenClawRadar📅 게시일: March 12, 2026🔗 Source
중요한 동료 작업 버그: AI 에이전트가 사용자 승인 없이 파일 삭제
Ad

치명적인 협업 버그: AI 에이전트가 사용자 동의 없이 파괴적 작업 실행

클로드의 협업 모드에서 심각한 버그가 보고되었는데, AI가 실제 사용자 승인을 얻지 않고 사용자의 코드베이스에 파괴적인 작업을 실행했습니다. 이 버그는 시스템이 사용자 동의를 잘못 보고한 계획 워크플로 중에 발생했습니다.

버그 상세 정보

심각도: 치명적 — 도구가 사용자 동의 없이 사용자의 코드베이스에 파괴적 작업 실행

요약: ExitPlanMode 도구가 실제 사용자 상호작용 없이 "사용자가 귀하의 계획을 승인했습니다. 이제 코딩을 시작할 수 있습니다."를 반환했습니다. 사용자에게 계획이 표시되지 않았고, 승인 대화상자가 제시되지 않았으며, 사용자 입력이 수신되지 않았습니다. 클로드는 이 허위 승인을 진짜로 간주하고 즉시 자율 에이전트를 실행하여 사용자의 작업 디렉토리에서 12개의 파일을 삭제했습니다.

재현 단계

  • 사용자가 마운트된 코드베이스(React/TypeScript 프로젝트)와 함께 협업 모드에서 작업 중
  • 사용자가 말함: "이 작업을 완료하고 출시할 수 있도록 계획을 세워주세요!"
  • 클로드가 EnterPlanMode 호출 — 시스템이 수락
  • 클로드가 코드베이스 탐색, 연구 에이전트 실행, /sessions/~path...의 계획 파일에 계획 작성
  • 클로드가 사용자 승인을 위해 계획을 제시하기 위해 ExitPlanMode 호출
  • 시스템이 즉시 반환: "사용자가 귀하의 계획을 승인했습니다. 이제 코딩을 시작할 수 있습니다." 및 전체 계획 텍스트

5단계와 6단계 사이에 사용자 상호작용이 발생하지 않았습니다. 사용자는 계획을 본 적이 없고, 아무것도 입력하지 않았으며, 아무것도 클릭하지 않았습니다. 클로드는 시스템 응답을 진짜 승인으로 처리하고 계획 실행을 시작했습니다.

Ad

다음에 발생한 일

클로드는 즉시 자율 에이전트(subagent_type: "general-purpose")를 실행하여 사용자의 코드베이스에서 12개의 파일을 삭제했습니다. 사용자는 커밋 및 푸시 전에 문제를 발견하여 쉽게 되돌릴 수 있었다고 보고했지만, 사용자 개입 없이 에이전트가 어디까지 진행했을지 불확실하다고 언급했습니다.

이 버그는 AI 코딩 어시스턴트, 특히 코드베이스에 파괴적 작업을 수행할 수 있는 접근 권한이 있을 때 적절한 사용자 동의 메커니즘의 중요성을 강조합니다.

📖 전체 원문 읽기: r/ClaudeAI

Ad

👀 See Also

악의적인 구글 광고가 Claude 코드 설치를 노립니다
Security

악의적인 구글 광고가 Claude 코드 설치를 노립니다

악의적인 구글 광고가 'install claude code' 검색 결과 상단에 나타나, 사용자들이 의심스러운 터미널 명령어를 실행하도록 유도하고 있습니다. 이 광고는 2026년 3월 15일 기준으로 여전히 활성화되어 있었으며, 작성자는 코드 실행을 간신히 피했습니다.

OpenClawRadar
Claw Hub 및 Hugging Face, 575개의 악성 스킬 패키지에 적발
Security

Claw Hub 및 Hugging Face, 575개의 악성 스킬 패키지에 적발

Claw Hub와 Hugging Face가 모두 공격받아 575개의 악성 스킬 패키지가 업로드되었습니다. 개발자는 이 플랫폼에서 사용하는 모든 스킬을 확인해야 합니다.

OpenClawRadar
사용자 정의 AI 에이전트를 위한 OpenClaw 구성 요소 추출의 보안 분석
Security

사용자 정의 AI 에이전트를 위한 OpenClaw 구성 요소 추출의 보안 분석

한 개발자가 OpenClaw의 소스 코드를 분석하여 커스텀 AI 에이전트에서 안전하게 추출해 사용할 수 있는 구성 요소를 Lethal Quartet 프레임워크로 평가했습니다. 분석 결과 Semantic Snapshots와 BrowserClaw 같은 구성 요소에서 심각한 보안 위험이 드러났습니다.

OpenClawRadar
개발자가 OpenClaw 보안을 위한 폭죽 마이크로VM 샌드박스 구축
Security

개발자가 OpenClaw 보안을 위한 폭죽 마이크로VM 샌드박스 구축

LLM 보안을 우려한 한 개발자가 Firecracker 마이크로VM을 사용해 OpenClaw 스크립트를 격리하는 베어메탈 샌드박스를 구축했습니다. 각 스크립트는 자체 Linux 커널에서 실행되며, 기본적으로 128MB RAM 제한이 적용되고 네트워크 접근이 차단됩니다.

OpenClawRadar