인사이트 · 4분 · 05.24

AI가 한 달에 1만 개 CVE를 찾자 사람이 못 따라간다 — 메인테이너가 「공개 늦춰달라」 부탁하는 시대

loopy vibecoder

핵심 요약 (TL;DR)

Anthropic이 2026년 5월 22일 Project Glasswing 첫 30일 성적을 공개했습니다. Claude Mythos Preview + 약 50개 파트너가 10,000+ high/critical 취약점을 발견했고, wolfSSL의 인증서 위조 결함(CVE-2026-5194·약 50억 디바이스 영향·Red Hat 심각도 10.0)까지 패치로 끌고 갔죠. 핵심은 이 한 문장입니다 — "이제 병목은 발견이 아니라 verify·disclose·patch의 사람 capacity". 바이브코더에게는 의존성 자동 업데이트가 「있으면 좋은 것」에서 「없으면 망하는 것」으로 격상된 분기점입니다.


어느 날 의존성 트리에 CVE가 한꺼번에 10개 떨어진다면

바이브코더라면 한 번씩 이런 메시지를 본 경험이 있을 겁니다. "3 high severity vulnerabilities found in your dependencies." GitHub가 띄우는 Dependabot 알림이죠. 보통은 미루다가 한 달에 한 번 몰아서 처리하는 항목입니다. 그런데 이게 어느 날 갑자기 10개, 다음 주에 또 7개, 그 다음 주에 다시 12개로 쏟아진다면 어떨까요. 이게 비유가 아닙니다. Anthropic Project Glasswing이 만든 새 현실입니다.

Anthropic이 2026년 5월 22일 공개한 30일 성적표를 보면 숫자가 압도적입니다. AWS · Google · Microsoft · Oracle · Cloudflare · Mozilla · Palo Alto Networks · UK AI Security Institute 등 약 50개 파트너와 함께 systemically important software에서 10,000+ high/critical 취약점을 찾아냈습니다. 1,000+ 오픈소스 프로젝트에 Mythos Preview를 돌려 23,019개 후보 중 6,202개를 high/critical로 추정. 독립 보안 리서치 회사가 검증한 1,752개 중 90.6%가 valid, 62.4%가 high/critical로 확정됐죠(https://www.anthropic.com/research/glasswing-initial-update).

구체적 성과 — wolfSSL 한 줄이 50억 디바이스를 흔들었다

공개된 결과 중 세 가지가 특히 충격적입니다.

  • Cloudflare 내부 2,000개 — 그중 400개가 high/critical. 전 세계 인터넷 트래픽의 20%를 처리하는 회사 내부에서 한 달에 이만큼.
  • Mozilla Firefox 150에서 271건 — Firefox 148(Opus 4.6) 대비 10배 이상 증가. 같은 코드베이스인데 새 모델이 보는 결함이 한 자릿수 배 늘어났다는 뜻이죠.
  • wolfSSL CVE-2026-5194 — Anthropic의 Nicholas Carlini가 발견한 인증서 위조 결함. Red Hat 심각도 10.0/10, wolfSSL 5.9.1에서 패치, 영향받는 디바이스 약 50억 대(IoT, 라우터, 임베디드, 군용 시스템 포함). 은행이나 이메일 사이트의 가짜 호스팅이 가능한 수준의 결함이었습니다.

그리고 평균 high/critical 1개를 패치하는 데 걸리는 시간은 2주. 이 숫자가 핵심입니다.

「공개 늦춰달라」 — AI가 너무 잘해서 사람이 못 따라가는 첫 사건

Anthropic 본인이 보고서에 적은 문장이 인상적입니다. "progress on software security used to be limited by how quickly we could find new vulnerabilities. Now it's limited by how quickly we can verify, disclose, and patch." 직역하면 — 옛날엔 발견이 병목이었는데 이제는 사람의 verify · disclose · patch가 병목이라는 뜻이죠.

실제로 일부 오픈소스 메인테이너가 Anthropic한테 "제발 공개 속도를 늦춰달라"고 부탁하는 사례가 나왔다고 합니다. AI가 발견해서 비공개로 알려주는 속도가 1인 메인테이너의 패치 속도보다 빠른 거예요. "이번 주에 우리 프로젝트 CVE 3개 더 던져주면 못 막습니다"라는 상황.

빅 벤더들은 정반대로 반응했습니다. Palo Alto Networks는 한 릴리스에 평소의 5배 패치를 몰아 넣었고, Microsoft는 "앞으로 패치 수가 계속 우상향할 것"이라고 공식 인정, Oracle은 "여러 배 빠른" 패치 사이클로 진입했죠. 즉 보안 영역의 운영 비용 자체가 한 단계 올라간 겁니다.

바이브코더가 다음 한 주에 해야 할 것

이 흐름이 1인 사업자/시니어 개발자한테 의미하는 바는 분명합니다. 의존성 관리가 「귀찮은 일」에서 「인프라의 1순위」로 격상됐다는 거죠. 다음 한 주에 점검해야 할 게 셋 있습니다.

첫째, 자동 업데이트 파이프라인 점검. Dependabot, Renovate, npm-check-updates 중 하나는 모든 리포에 깔려 있어야 합니다. 셋팅만 하는 게 아니라 PR이 자동으로 머지되는 흐름까지. 사람이 매번 클릭하는 구조면 어차피 안 따라갑니다.

둘째, 시크릿 로테이션 자동화. wolfSSL 같은 결함이 본인이 쓰는 라이브러리에서 터지면 모든 키를 갈아야 하는 시나리오가 옵니다. 그때 "로테이션이 가능한 시스템인가"가 한 시간 안에 끝나는 일인지 한 주짜리 사고인지를 가릅니다.

셋째, AI 보안 audit 루프. "AI가 짠 코드 → AI가 보안 리뷰"가 새 표준입니다. PR에 claude-code 기반 보안 audit 한 단계를 끼우는 워크플로를 1인 사업체도 갖춰야 합니다. 직접 안 만들어도 GitHub Marketplace에 이미 비슷한 게 줄줄이 올라와 있습니다.

자주 묻는 질문 (FAQ)

Q. Glasswing이 찾은 취약점은 오픈소스 사용자한테 어떻게 도달하나요?
A. 정상 disclosure 흐름을 통해 메인테이너에게 비공개로 먼저 전달되고, 패치 릴리스 이후 CVE로 공개됩니다. 사용자 입장에서는 의존성 업데이트가 자동으로 가능한 환경만 갖춰져 있으면 별도 액션 없이 흡수됩니다.

Q. 평균 패치 2주는 high/critical 한정인가요?
A. 보고서 본문 기준 high/critical 한정 수치입니다. 일반 severity는 더 길게 걸립니다. 즉 「위험한 것은 빨라야 2주」라는 뜻이고, 그 사이는 알면서도 막지 못하는 윈도우가 됩니다.

Q. 메인테이너가 「공개 늦춰달라」 부탁한 프로젝트가 어디인지 확인 가능한가요?
A. 익명 처리됐습니다. Anthropic 보고서의 1차 진술로만 확인되고 외부 검증은 어렵습니다. 다만 보고서 자체가 공식 채널이라 사실 자체의 신뢰도는 높습니다.

마무리

2024년 보안의 명제가 "공격자보다 빨라야 한다"였다면, 2026년의 명제는 "AI 스캐너보다 빨라야 한다"입니다. 둘은 다른 문제죠. 공격자는 한 명이지만 AI 스캐너는 무한합니다. 한 달에 1만 개 CVE가 쏟아지는 새 현실에서, 의존성 자동 업데이트 한 줄을 안 깐 리포는 다음 한 주를 못 버팁니다.

0

댓글 0

아직 댓글이 없습니다