피드로 돌아가기
The UK Government Just Warned About Vibe Coding Security at RSA. Two Days Later, a Supply Chain Attack Proved Why.
Dev.toDev.to
Security

The UK Government Just Warned About Vibe Coding Security at RSA. Two Days Later, a Supply Chain Attack Proved Why.

UK NCSC가 AI 코딩의 보안 위험을 경고한 지 이틀 뒤, 95만 월간 다운로드 규모의 LiteLLM이 CI/CD 파이프라인의 보안 스캐너를 통한 공급망 공격으로 침탈당함

Not Elon2026년 3월 25일9intermediate

Context

AI 코딩 도구(Cursor, Lovable, Bolt, Replit 등)의 급속한 확산으로 개발자들이 검증되지 않은 AI 생성 코드를 프로덕션에 배포하고 있다. 현재 AI 도구는 작동하는 코드는 생성하지만 보안을 고려한 코드 생성 기준이 부재하며, 개발자는 보안 취약점을 정제할 책임이 전혀 없는 상태다.

Technical Solution

  • 의존성 버전 고정: package.json의 ^ 또는 ~ 기호를 제거하고 requirements.txt의 >= 연산자를 제거해 정확한 버전 고정 (LiteLLM 공격은 최신 버전 자동 설치로 확산)
  • 배포된 애플리케이션 스캔: Aikido, Snyk, VibeCheck 같은 도구로 노출된 시크릿, 누락된 보안 헤더, 공개 데이터베이스 정책 검사
  • 의존성 감사 실행: npm audit 또는 pip audit을 모든 프로젝트에서 매일 실행하고, AI 도구를 활용해 출력 결과 이해
  • 보안 헤더 추가: Vercel 또는 Netlify의 설정 파일(vercel.json, _headers)에 Content-Security-Policy, X-Frame-Options, Strict-Transport-Security 헤더 구성 (AI가 30초 내 생성 가능)
  • 코드베이스 검색 기반 검증: 하드코딩된 API 키, CORS: *, 비활성화된 인증, 공개 데이터베이스 정책 4가지 패턴 검색

Impact

LiteLLM 공격은 Trivy 보안 스캐너를 통해 악성 코드를 주입해 자격증명 탈취 페이로드를 95만 월간 다운로드 규모의 패키지에 전파했고, 삭제되기 전까지 수 시간 동안 PyPI에 배포된 상태였다.

Key Takeaway

AI 생성 코드는 기본적으로 hardcoded API 키, 와일드카드 CORS, 누락된 인증, 공개 데이터베이스 정책 같은 보안 취약점을 내포하므로, 프로덕션 배포 전 의존성 고정 및 정적 스캔을 필수 단계로 자동화해야 한다.


AI 코딩 도구를 사용하는 팀에서는 배포 파이프라인에 npm audit/pip audit 실행, 정확한 의존성 버전 고정, Snyk 같은 보안 스캐너 통합을 필수로 추가하면, 공급망 공격(예: poisoned security scanner를 통한 침탈)으로 인한 피해 범위를 제한할 수 있다.

원문 읽기