(퍼플렉시티가정리한기사)보안연구원들은380만번이상설치된인기있는AI코딩어시스턴트인Cline에서치명적인취약점들을발견했습니다.이취약점들은공격자가개발자가손상된프로젝트저장소를열때민감한데이터를탈취하고악성코드를실행할수있도록합니다.이번공개는소프트웨어엔지니어링에서표준이되어가고있는AI기반개발도구들의보안격차를부각시켰습니다.AI보안업체인Mindgard는2025년8월22일부터24일까지진행된VisualStudioCode확장프로그램의간단한보안감사과정에서Cline에서네가지취약점을발견했습니다.이결함들은프롬프트인젝션공격이발생할수있게하며,API키를유출하고,안전장치를우회하고,무단명령을실행하고,모델정보를누출할수있습니다.이모든것이사용자모르게일어날수있습니다.코드저장소를통한공격벡터취약점들은Cline의코드분석기능을악용하여공격자가Python닥스트링이나마크다운구성파일에악성명령어를삽입할수있게합니다.개발자가감염된저장소를열고Cline에게분석을요청하면AI어시스턴트가승인프롬프트없이위험한작업을수행하도록조작될수있습니다.연구원들에따르면한가지공격방법은일반적으로안전하다고허용되는ping명령어를통한DNS기반데이터유출을사용합니다.공격자는Cline에게API키가포함된환경변수를읽고,이를공격자가제어하는도메인으로전송되는DNS쿼리로인코딩하도록지시할수있습니다.두번째취약점은Cline의.clinerules구성디렉토리를악용하는것으로,악성마크다운파일이requires_approval플래그를무시해위험한작업을사전승인된작업으로바꿀수있습니다.연구진은또한타임오브체크–타임오브유즈(TOCTOU)경쟁조건을시연했으며,이를통해여러번의프롬프트인젝션을활용해악성페이로드를여러조각으로조립함으로써분석중에는공격이보이지않도록만들수있습니다.지연된대응과부분적인수정Mindgard는2025년8월에모든취약점을Cline에공개했으나,벤더는연구진에게그에상응하는대응을하지않았습니다.Cyberpress에따르면,10월에공론화된압력이있은후에야Cline팀이해당문제를인정했습니다.3.35.0버전기준으로취약점이부분적으로완화된것으로보이나,연구진은구현변경사항에대해자세한정보를받지못했다고밝혔습니다.이결과는AI코딩어시스턴트에대한업계전반의우려와일치합니다.OWASP2025LLM애플리케이션Top10에따르면,프롬프트인젝션이주요1순위의치명적취약점으로,보안감사에서평가된실제AI배포의73%이상에서발견되었습니다.최근연구에서는AI가생성한코드의45%가OWASPTop10에명시된취약점을포함하고있음이밝혀졌습니다.이사건은보안전문가들이AI기반개발도구의근본적인맹점이라고지적하는부분을부각시켰습니다.즉,시스템프롬프트가중요한보안요소로간주되기보다는공격표면으로악용될수있다는점입니다.
705 조회
0 추천
2025.11.20 등록