MCP 샌드박스: 신뢰하지 않는 MCP 서버를 격리된 컨테이너에서 실행하기

✍️ OpenClawRadar📅 게시일: March 30, 2026🔗 Source
MCP 샌드박스: 신뢰하지 않는 MCP 서버를 격리된 컨테이너에서 실행하기
Ad

한 개발자가 MCP(모델 컨텍스트 프로토콜) 서버를 직접 신뢰하는 대신 격리된 컨테이너에서 실행하여 보안 문제를 해결하는 도구인 MCP 샌드박스를 구축했습니다. 현재 MCP 서버를 실행하고 최선을 바라는 기본 접근 방식은 이러한 서버가 CVE, 백도어, 데이터 유출 기능 또는 프롬프트 주입 취약점을 포함할 수 있는 코드이기 때문에 위험을 초래합니다.

주요 보안 기능

MCP 샌드박스는 여러 보안 조치를 구현합니다:

  • gVisor를 사용하여 MCP 서버를 격리된 컨테이너에서 실행
  • 호스트 시스템에 대한 직접 접근을 제공하지 않음
  • 기본 차단 정책으로 제어된 네트워크 접근 구현
  • 서버 코드에 노출되지 않도록 안전하게 비밀 정보 주입

실행 전 검증

MCP 서버가 실행되기 전에 시스템은 여러 검사를 수행합니다:

  • 알려진 CVE에 대한 코드 스캔
  • 수백만 개의 실제 실패 패턴에 대한 검사
  • 실행 전 코드 검증

시스템은 새로운 취약점이 발견됨에 따라 시간이 지남에 따라 재검사를 계속합니다.

가용성 및 개발

이 도구는 mistaike.ai의 일부로 개발 중이며 외부 자금은 없습니다. CVE 스캔은 현재 무료이며, 개발자는 사용 한도를 결정하는 동안 전체 시스템 사용을 허용하고 있습니다. 개발자는 MCP 및 AI 에이전트와 함께 작업하는 사람들로부터 현재 신뢰할 수 없는 도구를 어떻게 처리하는지에 대한 피드백을 구하고 있습니다.

이 접근 방식은 MCP 서버를 신뢰하는 보안 모델에서 그들의 행동이 제약되고 모니터링되는 샌드박스 환경에서 실행하는 방식으로 전환합니다.

📖 Read the full source: r/ClaudeAI

Ad

👀 See Also

AI 에이전트가 SQL 인젝션을 악용해 McKinsey의 Lilli 챗봇을 침해하다
Security

AI 에이전트가 SQL 인젝션을 악용해 McKinsey의 Lilli 챗봇을 침해하다

CodeWall의 보안 연구원들이 자율 AI 에이전트를 사용해 McKinsey의 내부 Lilli 챗봇을 해킹했으며, 인증되지 않은 API 엔드포인트의 SQL 인젝션 취약점을 통해 2시간 만에 프로덕션 데이터베이스에 대한 전체 읽기-쓰기 접근 권한을 얻었습니다.

OpenClawRadar
보안 경고: LiteLLM의 악성 코드가 API 키를 탈취할 수 있습니다
Security

보안 경고: LiteLLM의 악성 코드가 API 키를 탈취할 수 있습니다

LiteLLM에서 API 키를 노출시킬 수 있는 치명적인 보안 취약점이 발견되었습니다. OpenClaw 또는 nanobot 사용자는 영향을 받을 수 있으므로 출처에 링크된 GitHub 이슈를 확인해야 합니다.

OpenClawRadar
FreeBSD 커널 kgssapi.ko 스택 버퍼 오버플로우를 통한 원격 코드 실행 취약점 (CVE-2026-4747)
Security

FreeBSD 커널 kgssapi.ko 스택 버퍼 오버플로우를 통한 원격 코드 실행 취약점 (CVE-2026-4747)

FreeBSD의 kgssapi.ko 모듈에 존재하는 스택 버퍼 오버플로 취약점으로 인해 NFS 서버를 통해 원격 커널 RCE와 루트 셸 획득이 가능합니다. 이 취약점은 특정 패치가 적용되지 않은 FreeBSD 13.5, 14.3, 14.4, 15.0 버전에 영향을 미칩니다.

OpenClawRadar
Windows Notepad 앱 원격 코드 실행 취약점 CVE-2026-20841
Security

Windows Notepad 앱 원격 코드 실행 취약점 CVE-2026-20841

CVE-2026-20841는 Windows 메모장 앱의 원격 코드 실행 취약점입니다. 자세한 내용과 완화 단계는 Microsoft 보안 대응 센터 업데이트 가이드에서 확인할 수 있습니다.

OpenClawRadar