보안 기업 비욘드트러스트(BeyondTrust)는 아마존 베드락의 코드 해석기가 ‘네트워크 접속 차단’ 설정에서 외부 DNS 쿼리를 허용하는 결함을 발견했다고 밝혔다.
공격자는 이 DNS 경로를 악용해 명령제어(C2) 채널을 구축하고, 격리된 샌드박스를 우회해 내부 데이터를 외부로 탈취할 수 있다.

▲비욘드트러스트 연구진이 AI 플랫폼 관련 취약점을 악용한 C2 서버 구조를 제시했다. [출처: 비욘드트러스트]
아마존은 이를 결함이 아닌 ‘의도된 기능으로 규정했다. 완전한 격리를 위해 사용자들에게 ‘VPC 모드’ 사용을 권고했다.
랭스미스에선 URL 파라미터 주입을 통해 사용자 토큰과 계정 권한을 탈취하는 고위험 취약점(CVE-2026-25750)이 확인됐다.
이 결함은 baseUrl 검증 미흡으로 발생하며, 공격자는 낚시성 링크 클릭 한 번으로 사용자의 AI 기록과 내부 SQL 쿼리를 훔쳐볼 수 있다.
오픈소스 프레임워크 SG랭에선 인증 없이 서버를 원격 장악할 수 있는 역직렬화(Pickle) 취약점 3종이 드러났다. 이중 CVE-2026-3059와 3060은 심각도 지수 9.8의 최고 위험 등급 취약점으로, 네트워크에 노출된 서버를 즉시 위험에 빠뜨릴 수 있다.
전문가들은 AI 개발 도구들이 편의성을 강조한 나머지 기본 보안 가이드라인을 간과하고 있다고 지적했다. 현재 랭스미스는 패치를 완료했으나, SG랭의 일부 결함은 아직 패치 전이어서 사용자들의 수동 방어 조치가 시급하다.
[김형근 기자(editor@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>














