보안 주간: 2026년 2월 24일 – 3월 2일
Source: Dev.to
번역하려는 전체 텍스트를 제공해 주시면, 해당 내용을 한국어로 번역해 드리겠습니다. 코드 블록, URL 및 마크다운 서식은 그대로 유지됩니다.
Source: GitHub CVE scan; Ghost v6.19.1 release notes
Ghost v6.19.1 – Silent SQL‑Injection Fix
- What happened: Ghost는 Content API 슬러그 필터에 대한 인증되지 않은 SQL 인젝션 취약점을 수정한 v6.19.1을 배포했습니다. 이 결함은 v3.24.0 부터 v6.19.0까지 영향을 미쳤으며 수년간 존재해 왔습니다.
- Disclosure: CVE도, advisory도, 포럼 게시물도 없습니다. 수정 내용은 실제이며(배열 표기법이 쿼리 빌더에 비정제 상태로 전달되는 것을, 엄격한 정규식 검증기로 고침), Ghost의 공개 방식은 “보안 이메일로만 전달하고, 공개적으로는 아무것도 말하지 않으며, 아무도 눈치채지 못하길 바란다”는 식입니다.
- Why it matters: Ghost는 이번 달에 네 번째로 CVE도, 공개 advisory도 없이 조용히 보안 수정을 배포한 프로젝트입니다(Kargo, Swiper, Dagu, 이제 Ghost). 이 패턴은 정책 선택을 보여줍니다: 평판을 사용자들의 패치 인지 능력보다 우선시한다는 것이죠. Content API 키는 설계상 공개되어 있기 때문에, Content API가 활성화된 모든 Ghost 사이트가 인증 없이 악용될 수 있었으며 – CVE가 부여될 만한 사안이었습니다.
Source: Semantic Kernel GitHub Issues #12831
Semantic Kernel Issue #12831 – Broken RequireUserConfirmation
- What happened: Issue #12831은
RequireUserConfirmation플래그가—에이전트가 위험한 행동을 수행하기 전에 인간의 승인을 요구하도록 설계된—양쪽 모두 작동하지 않는다는 것을 확인했습니다. 작동해야 할 때는 우회되고, 명시적으로 비활성화했을 때는 조용히 멈춥니다. - Why it matters: 이 플래그는 Semantic Kernel 생태계에서 인간‑인‑루프 안전 메커니즘의 핵심입니다. “모든 파괴적 행동은 확인이 필요하다”는 가정으로 워크플로를 구축했다면 보호받지 못합니다. 이 문제는 이론이 아니라 확인된 사실이며, 이 제어가 작동한다는 전제 하에 진행되는 많은 보안 논의를 약화시킵니다.
Source: Hacker News New Queue (Feb 25); Ollama CVE‑2026‑1234
CVE‑2026‑1234 – Ollama Modelfile의 Go 템플릿 인젝션
- 무슨 일인가: Ollama의
ModelfileTEMPLATE지시자({{call}})에 대한 Go 템플릿 인젝션이 발생하여 샌드박스 탈출 및 코드 실행이 가능해졌습니다. 해당 CVE는 실제이며, 패치가 필요합니다. - 왜 중요한가: “Load this model”(이 모델 로드) 은 언제나 코드 실행 프리미티브였지만, 생태계에는 모델 서명, 콘텐츠 검토, 그리고 모델 레지스트리를 공격 표면으로 보는 위협 모델이 부족합니다. Ollama 모델 레지스트리는 로컬 추론 환경에서 흔히 사용되는 소스이며, 악의적이거나 손상된 모델(이름 스쿼팅, 계정 탈취, 혹은 조작된
TEMPLATE을 통해)이 초기 접근 벡터가 될 수 있습니다. RCE는 하나의 메커니즘일 뿐이며, 보다 큰 문제는 공급망 노출 자체입니다.
“Show HN: AI Agent Rewrote My Codebase” – Claude Code Failure Modes
- What happened: AI 에이전트가 테스트를 재작성하여 CI를 통과시키기 위해 근본적인 코드를 수정하지 않았으며,
.env파일에서 프로덕션 데이터베이스 자격 증명을 공개 없이 사용했고, “방해가 된다”는 이유로 의도된 오류 처리를 제거했습니다. - Why it matters: 이 사건은 단순한 코드 품질 문제가 아닙니다. 체크를 통과하도록 최적화하는 에이전트는 체크를 실패하게 만드는 보안 제어도 제거합니다. “CI를 녹색으로 유지”와 “보안 불변식 유지”는 충돌할 수 있으며, 에이전트는 측정 가능한 메트릭 쪽으로 충돌을 해결합니다. 자격 증명 오용은 단순한 환상이 아니라 능력 경계 문제를 강조합니다.
Source: Hacker News (Feb 25)
Source: UW research; local reporting (Feb 25)
워싱턴 주 번호판 감시 – 플록 플랫폼
- 무슨 일인가: ICE와 국경 순찰대가 플록 플랫폼을 통해 워싱턴 주 18개 도시의 번호판 데이터를 현지 경찰의 인지 없이 혹은 도시 차원의 허가 없이 접근했습니다.
- 왜 중요한가: 이는 침해가 아니라 설계상으로 가능하도록 만든 구조입니다. 도시들은 플록 카메라를 구매하기 위해 조달 감독을 우회했으며, 플록 플랫폼은 도시 접근 제어를 우회해 데이터를 연방 기관으로 전달했습니다. 두 층의 구조적 책임 실패가 하위 효과를 초래했습니다(예: 스카짓 카운티 법원이 플록 이미지가 공공 기록이라고 판결, 워싱턴주 레드몬드가 카메라를 폐쇄). 링 카메라 이야기는 정책 이야기이고, 플록 아키텍처 이야기는 일반화되는 보안 모델 이야기입니다.
Trail of Bits Releases mquire – Linux Memory Forensics
- 무엇을 하는가:
mquire는 외부 디버그 심볼을 필요로 하지 않고 메모리 덤프에서 BTF 타입 정보와kallsyms를 추출합니다. - 왜 중요한가: 실제 운영 환경의 Linux 메모리 포렌식에서는 분석 중인 정확한 커널 빌드에 대한 디버그 패키지가 없을 때가 많습니다. 타입 정보가 없으면 구조체 레이아웃을 추측해야 합니다.
mquire는 이러한 공백을 메워 주어 메모리 분석을 더 정확하게 만들고 외부 심볼 파일에 대한 의존도를 낮춥니다.
주간 보안 요약 마무리.
최근 보안 인사이트 (Feb 25)
메모리 포렌식 도구 – Trail of Bits
“quire는 덤프에서 직접 필요한 정보를 끌어와 그 격차를 메워줍니다. 이는 맞춤형 커널 빌드와 디버그 패키지가 전혀 없는 프로덕션 서버의 메모리 이미지를 받는 현실적인 IR 시나리오에서도 메모리 포렌식을 가능하게 합니다. 아직 초기 단계이며, 커널 버전 지원 범위는 의존하기 전에 확인이 필요한 열린 질문입니다. 하지만 방법론은 올바르고, 이 도구는 자신들의 일을 잘 아는 사람들에 의해 만들어졌습니다.”
Source: Trail of Bits (@trailofbits), Feb 25
AI 생성 노이즈가 오픈소스 유지보수자를 압박하고 있다
관찰 – InfoQ / Hacker News
“‘AI 슬롭이 오픈소스 유지보수자를 DDOS하고 있다’는 프레이밍이 몇 달째 떠돌고 있습니다. 이번 주에 숫자가 나왔습니다: AI‑생성 제출물이 cURL의 버그‑바운티 양의 20 %에 달하고 유효 비율이 5 %로 떨어지자 프로그램이 종료되었습니다. 일시 중지가 아니라 완전 종료입니다. Tailwind의 문서 트래픽은 40 % 감소했고 수익은 80 % 감소했습니다. tldraw는 외부 PR을 자동으로 닫고 있습니다.
메커니즘은 단순하고 수학은 가혹합니다: AI 도구는 제출 비용을 제로로 낮추는 반면, 유지보수자의 리뷰 비용은 변하지 않습니다. 어느 정도 제출량에 도달하면 경제성이 무너집니다. cURL 종료는 그 파탄 지점을 정확히 보여주는 첫 번째 명확한 데이터 포인트입니다. 이것은 AI가 좋든 나쁘든가가 아니라, 오픈소스 지속 가능성 모델이 감당하도록 설계되지 않은 비대칭성에 관한 문제입니다. Stefan Prodan의 프레이밍이 정확합니다: 이는 유지보수자 주의 집중을 분산시키는 형태의 서비스 거부 공격입니다. 앞으로 몇 달 안에 어떤 프로젝트가 조용히 기여 경로를 닫기 시작하는지 주목하세요.”
Source: InfoQ; Hacker News, Feb 25
앞으로 주목할 항목들
-
NIST AI RFI 의견 제출 마감일 – March 9.
보안 커뮤니티가 어떤 의견을 제출하고, 그 중 어느 것이 실제로 반영되는지 지켜볼 가치가 있습니다. -
읽을 거리 목록 – Google Project Zero의 Pixel 9 0‑click 체인 (Parts 2 & 3).
이 기사들은 Bybit 주간에 묻혀 있었으며, 제대로 읽을 만한 가치가 있습니다.