피드로 돌아가기
Stop Installing MCP Servers on Your Laptop — Here's a One-Click Sandbox for Claude
Dev.toDev.to
Security

Zero Token 아키텍처 기반 MCP 샌드박스로 RCE 및 자격 증명 유출 원천 차단

Stop Installing MCP Servers on Your Laptop — Here's a One-Click Sandbox for Claude

rednakta2026년 5월 1일7intermediate

Context

기존 MCP 서버 설치 방식은 npx를 통한 임의 코드 실행(ACE) 구조로 인해 호스트 시스템의 셸, 토큰, 파일 시스템에 직접 접근 가능한 보안 취약점 내포. 특히 npm 패키지 오염 및 stdio 설계 결함으로 인한 RCE 위험이 상존하는 구조적 한계 존재.

Technical Solution

  • Host와 격리된 Linux VM 기반의 샌드박스 환경을 구축하여 MCP 서버 실행 영역을 완전히 분리
  • nilbox-mcp-bridge를 통한 stdio Proxy 구조를 설계하여 Claude 클라이언트의 수정 없이 기존 JSON-RPC 통신 유지
  • 호스트의 특정 폴더만 VM 내 /mnt/shared로 매핑하는 구조적 디렉터리 격리를 통해 허용되지 않은 경로 접근을 물리적으로 차단
  • VM 내부에는 가짜 토큰을 배치하고 외부 브릿지 프록시가 실제 API Key를 중간에 교체하는 Zero Token Architecture 적용
  • 네트워크 인터페이스(NIC) 제거 및 호스트 프록시 기반의 Default-deny 정책을 통한 외부 통신 통제

1. 신뢰할 수 없는 외부 패키지 실행 시 단순 권한 제한보다 VM/Container 기반 격리 검토

2. 환경 변수에 민감한 API Key를 직접 노출하는 대신, Proxy 계층에서 런타임에 주입하는 방식 고려

3. 외부 라이브러리의 stdio/CLI 인터페이스 활용 시 잠재적 Command Injection 가능성 점검

원문 읽기