피드로 돌아가기
Dev.toSecurity
원문 읽기
AI 코딩 에이전트의 인증 없는 원격 코드 실행 취약점으로 22만 개 이상의 인스턴스가 인터넷에 노출되어 즉시 패치와 방어 계층화가 필수적이다
Your AI Coding Agent Has Root Access to Your Machine. Does Anything Else?
AI 요약
Context
AI 코딩 에이전트가 HTTP 서버 모드에서 0.0.0.0으로 바인딩되며 인증 메커니즘 없이 동작한다. 동일한 에이전트가 Mac Mini 로컬 환경과 VPS 클라우드 서버 양쪽에서 동일한 수준의 시스템 권한을 보유한다.
Technical Solution
- OpenCode 1.1.10 이상 버전으로 즉시 업그레이드하여 서버를 기본 비활성화 상태로 변경한다
- 서버 바인딩 주소를 127.0.0.1로 제한하여 로컬 접근만 허용하도록 구성한다
- Basic Auth를 필수적으로 활성화하고 기본 자격증명을 즉시 변경한다
- LLM 출력의 Markdown과 HTML을 이스케이프 처리하여 XSS 공격을 방지한다
- 방어 계층 아키텍처를 5단계로 구성하여 단일 취약점이 전체 시스템 침해를 유발하지 않도록 설계한다
Impact
CVSS 점수: CVE-2026-22812는 8.8(High), CVE-2026-22813는 9.6(Critical)이다. 220,000개 이상의 공개 인스턴스가 확인됐으며, 이 중 15,200개가 인증 없는 원격 코드 실행에 취약한 것으로 확인됐다.
Key Takeaway
AI 에이전트의 높은 작업 권한은 설계 의도이지만, 네트워크 노출 시 완전한 시스템 침해로 직결된다. 인증 없는 네트워크 바인딩은 절대 허용해서는 안 된다.
실천 포인트
VPS 및 로컬 개발 환경에서 OpenClaw/OpenCode 에이전트를 실행할 때는 서버 바인딩 주소를 로컬호스트로 제한하고, 버전 1.1.10 이상으로 업데이트하며, Basic Auth를 필수적으로 활성화하고, 출력값 검증과 방어 계층화를 적용해야 한다