AI 보안을 전문으로 하는 스타트업 사이아타 시큐리티(Cyata Security)가 최근 발표한 보고서에 따르면, 커서(Cursor)의 통합 개발 환경(IDE)에서 중대한 원격 코드 실행(RCE) 취약점이 발견돼 에이전트 기반 AI 시스템의 공급망 리스크가 노출됐다. 이 취약점은 모델 컨텍스트 프로토콜(Model Context Protocol, MCP)의 설치 흐름을 악용해, 공격자가 개발자의 시스템에 임의의 명령을 실행하도록 유도할 수 있었다. 미국 국립표준기술연구소(NIST)가 CVE-2025-64106으로 지정한 이번 결함은 심각도 8.8로 분류됐다.
문제는 커서가 선호되는 AI 개발 워크플로우를 자동화하기 위해 MCP를 도입하면서 발생했다. 이 프로토콜은 IDE 내 AI 비서가 외부 도구, 데이터베이스, API와 연동되도록 설계됐지만, 설치 과정에서 시스템 권한 수준의 연결을 필요로 하면서 새로운 공격 벡터가 생긴 것이다. 사이아타 연구진은 설치 중 사용자의 신뢰를 얻기 위해 인기 자동화 도구인 플레이라이트(Playwright)를 흉내 낸 창을 띄우고, 동시에 악성 명령어가 실행되도록 하는 방식의 취약점을 발견했다.
취약점의 핵심은 커서의 딥링크 처리 과정에 있었다. 이 기능은 외부 도구의 설치를 위해 시스템 명령어를 실행하도록 설계됐는데, 안전하지 않은 명령어가 정상처럼 보이도록 가시적 전달 방식을 조작할 수 있었던 것이다. 메모리 오버플로우 같은 전통적인 해킹 수법이 아니라, 설치 흐름 내 '신뢰'에 기반한 논리 구조를 악용한 것이다.
시큐리티 전문가들은 에이전트 중심의 AI 환경이 확산되면서 IDE의 설치 과정, UI 신뢰성, 도구 연동 절차가 더이상 단순 편의 기능이 아니라 반드시 보호돼야 할 보안 경계로 바뀌고 있다고 경고한다. 사이아타의 샤하르 탈(Shahar Tal) 최고경영자(CEO)는 "AI IDE가 실제 권한과 도구에 접근하기 시작하면서 설치 흐름 자체가 주요 위협 경로가 된다"며 "이번 사례는 공격자가 신뢰받는 설치 과정을 어떻게 은밀히 조작할 수 있는지를 보여준다"고 밝혔다.
사이아타는 취약점 발견 직후 커서와 협업해 이틀 만에 보안 패치를 완료했으며, 에이전트 기반 AI 통합이 만들어내는 새로운 보안 리스크를 지속적으로 모니터링 중이다. 이번 보안 스타트업은 지난 7월 첫 투자 유치 라운드에서 850만 달러(약 122억 4,000만 원)를 확보했고, 투자에는 TLV 파트너스를 포함한 다수의 개인 투자자가 참여했다.
에이전트형 AI 확산세에 맞춰 프로토콜 신뢰성과 설치 UX가 새로운 보안 변수로 급부상하고 있는 가운데, 이번 취약점은 AI 도구 설계에서 보안을 전면에 두지 않았을 때 벌어질 수 있는 함정을 단적으로 보여준다.
<저작권자 ⓒ TokenPost, 무단전재 및 재배포 금지>