오픈AI·AWS 등 API 키 유출되면 클라우드 및 CI/CD 파이프라인 수평 이동 위험
[보안뉴스 김형근 기자] AI 에이전트 개발 도구 ‘랭플로우’(Langflow)에서 무단 코드 실행이 가능한 치명적 취약점이 발견된 가운데, 결함 공개 24시간 만에 1000건이 넘는 해킹 시도가 포착되며 기업 클라우드 생태계 전반에 전례 없는 속도의 공급망 공격 주의보가 내려졌다.

미국 사이버보안및인프라보안국(CISA)은 이번 취약점(CVE-2026-33017)의 심각성을 인지하고 ‘알려진 악용된 취약점’(KEV) 목록에 즉시 등재했다. 이 취약점은 CVSS 점수 9.8점을 받은 초고위험군으로, 인증 절차를 거치지 않은 외부 공격자가 임의의 파이썬 코드를 주입해 시스템을 원격으로 장악할 수 있는 구조적 허점이다.
클라우드 보안 기업 시스디그(Sysdig) 분석 결과, 해커들은 17일 취약점이 처음 공개된 직후 별도 개념증명 코드가 나오기도 전에 권고안 정보만으로 자체 익스플로잇을 신속하게 제작했다. 이들은 확보한 권한을 바탕으로 인포스틸러와 리버스 셸, 암호화폐 채굴기 등 다양한 악성코드를 서버에 이식하고 있다.
보다 큰 위험은 유출된 자격 증명을 통한 2차 피해다. 랭플로우는 오픈AI, 앤스로픽, AWS 등 외부 서비스를 구동하기 위한 API 키가 설정된 경우가 많다. 공격자들은 탈취한 환경 변수를 활용해 기업 클라우드 인프라나 ‘CI/CD 파이프라인’으로 수평 이동하며 대규모 데이터 유출을 유발할 수 있다.
마이클 클라크 시스디그 위협연구 수석 디렉터는 “취약점 공개부터 실제 악용까지 걸리는 시간이 며칠이 아닌 단 몇 시간으로 단축됐다”며 “정기 패치 주기에 의존하는 기존 방어 체계로는 한계가 있다”고 말했다.
현재 랭플로우는 취약점이 해결된 1.9.0 버전으로 즉각 업데이트하고, 런타임 탐지 및 네트워크 세분화 등 신속한 초기 대응 체계를 마련할 것을 권고하고 있다.
[김형근 기자(editor@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>














