깃허브 이슈 제목을 이용한 개발자 PC 4,000대 해킹 사례

2026년 2월 17일, AI 코딩 도구 'Cline'의 GitHub 이슈 제목을 이용한 프롬프트 인젝션 공격으로 약 4,000대의 개발자 PC가 해킹되었습니다. 공격자는 AI 분류 봇의 취약점을 악용해 npm 배포 토큰을 탈취한 뒤, 시스템 전체 권한을 가진 악성 AI 에이전트 'OpenClaw'를 포함한 cline@2.3.0 버전을 유포했습니다.

AI 요약

'Clinejection'으로 명명된 이번 공격은 AI 에이전트 기반의 업무 자동화 워크플로우가 가진 치명적인 보안 허점을 드러냈습니다. 공격자는 Cline 프로젝트의 GitHub 이슈 제목에 Anthropic의 Claude 모델을 조종할 수 있는 자연어 명령을 삽입하는 프롬프트 인젝션 기법을 사용했습니다. 이슈 관리 봇은 이 제목을 검증 없이 명령으로 받아들여 공격자가 만든 타이포스쿼팅 저장소에서 악성 스크립트를 실행했습니다. 이후 캐시 포이즈닝 기법을 통해 GitHub Actions의 배포 토큰을 탈취했으며, 최종적으로 4,000여 명의 개발자가 사용하는 패키지에 악성 코드를 심어 배포하는 데 성공했습니다. 이 사건은 AI가 시스템 권한을 가질 때 발생할 수 있는 새로운 형태의 공급망 공격 사례로 기록되었습니다.

핵심 인사이트

  • 대규모 피해 규모: 2026년 2월 17일 악성 패키지가 배포된 후 8시간 동안 약 4,000건의 다운로드가 발생하여 수천 대의 개발자 환경이 노출됨.
  • 자연어 기반 공격: GitHub 이슈 #8904의 제목에 삽입된 자연어 문장이 AI 분류 봇(claude-code-action)에 의해 실행 코드로 변환됨.
  • 탈취된 자격 증명: NPM_RELEASE_TOKEN뿐만 아니라 VS Code 마켓플레이스용 VSCE_PAT 및 OVSX_PAT 등 핵심 배포 권한이 대거 유출됨.
  • 악성 페이로드: 정상 패키지와 바이트 단위까지 동일하나, package.json에 openclaw@latest를 강제 설치하는 postinstall 훅이 추가된 cline@2.3.0이 유포됨.

주요 디테일

  • 보안 설정 오류: allowed_non_write_users: "*" 설정으로 인해 권한이 없는 일반 사용자도 AI 워크플로우를 트리거할 수 있었음.
  • 정교한 속임수: 공격자는 'github'에서 i가 빠진 'glthub-actions/cline'이라는 타이포스쿼팅 저장소를 사용하여 봇을 유인함.
  • 캐시 포이즈닝: Cacheract 도구를 사용하여 10GB 이상의 정크 데이터를 생성, GitHub의 LRU 정책을 악용해 기존의 안전한 캐시를 악성 캐시로 대체함.
  • 탐지 속도: 악성 패키지 게시 후 StepSecurity의 모니터링 시스템이 14분 만에 이상 징후를 감지하여 추가 확산을 막음.
  • 사전 경고 무시: 보안 연구원 Adnan Khan이 2025년 12월 말에 이미 해당 취약점 체인을 발견하여 보고했으나 완벽한 조치가 이루어지지 않았음.

향후 전망

  • AI 에이전트 보안 표준 강화: AI가 외부 입력을 받아 코드를 실행하거나 시스템 자원에 접근하는 과정에서의 샌드박싱과 입력값 검증이 필수가 될 전망임.
  • CI/CD 보안의 재정의: 단순한 코드 검사를 넘어 GitHub Actions 캐시 및 비밀 토큰을 보호하기 위한 더 강력한 격리 기술 도입이 가속화될 것으로 보임.
Share

댓글

이 소식에 대한 의견을 자유롭게 남겨주세요.

댓글 (0)

불러오는 중...

깃허브 이슈 제목을 이용한 개발자 PC 4,000대 해킹 사례 | paper!