MCP 서버들도 결국 npm, PyPI에 그대로 올라가는데 버전 고정 안 하고 설치하는 경우 꽤 많고, 신고 체계나 trusted publisher 같은 것도 아직 없습니다. LiteLLM이 2시간 조금 넘게 노출됐는데도 다운로드가 저 정도면, 이쪽은 한 번 들어오면 꽤 오래 남을 것 같다는 생각이 들더라고요.
Claude Code 쪽도 보니까 pip install 할 때 이런 보호 설정이 제대로 걸리지 않는 경우가 있어서, 에이전트가 알아서 패키지 깔아버리는 흐름이면 어디서 막아야 하는지 애매합니다.
zzzzz
와 이거 정말 말도 안되네요....
글이 진짜 좋네요.
오픈소스를 통한 도메인 지식의 확장이 아이러니하게도 대AI시대에 빛을 발하는거 같네요 너무 멋진 지식공유 감사합니다!
엔지니어들의 특성인지 왜 그럴듯한 얘기를 깊이 없이 구구절절 늘어 놓는지 모르겠습니다. 저도 관심있는 주제여서 자세히 읽어보았는데 알맹이는 없네요
https://damoang.net/ai/2184
아직 비공개라 설명링크 보내드립니다
제가 진행하는 프로젝트가 하나 있는데 결국 오픈소스화 할 예정이라 관심있으시면 비공개 레포지만 초대 드리고 싶습니다. d9ng@outlook.com 으로 사용하시는 깃헙 계정 아이디 주시면 한번 의견 나누어 보고 싶습니다
저도 유출된거보고 그럴수 있었구나라고 뒤늦게 생각했고, 클라이언트 프로그램에 에이전트 로직이 다 들어가있는거 보고도 놀랐습니다.
근데 기존에도 번들 js 클로드 시켜서 (토큰을 많이 태워야 하긴 하지만) 뜯어볼 수 있었는데
소스코드 노출된게 이 정도로 반응이 클 줄 몰랐어요
깃헙이 시장의 지배자는 아니어도 흐름의 첨단에 있다고는 생각했었습니다. 각 프로젝트의 스코프가 너무 작아서 시장에서 채용되는 비율이 낮을뿐, 종합적으로 볼 때에는 효과적인 컨셉들을 많이 만들고 있었다고 봐요. 제가 개발자라서일까요.
Node.js 호환 유지하면서 WASM 샌드박스로 격리하는 접근은 흥미롭네요.
이번 주에 Flowise에서 MCP 노드가 Function()으로 유저 입력 그대로 실행하다가 크게 터진 걸 봤는데, 저런 구조면 한 번 뚫리면 그냥 다 열리는 느낌이라 좀 불안합니다.
--safe 같은 걸로 어느 정도 막을 수는 있었을 것 같긴 한데, 실제로 돌려봐야 알 것 같습니다.
AWS 나 github 의 mac instance 들은 어떻게 그동안 문제가 없었던거죠...?
모바일 보안 개발하고 있는데, 이건 좀 무섭게 느껴집니다.
금융앱 쪽은 지금까지 공격자가 Frida나 Ghidra로 수동 분석하는 걸 전제로 방어를 짜왔거든요. 난독화 깊이나 탐지 로직도 결국 사람이 분석하는 시간 기준인데, 요즘 보면 그 전제가 좀 흔들리는 느낌이 있습니다.
뭐가 딱 집히진 않는데, 속도가 좀 다릅니다. 보안 업계가 완전 바뀔 것 같은 느낌...
MCP 서버 만들어서 npm에 올려봤는데, 이 사건 보고 좀 섬뜩했습니다.
MCP 서버들도 결국 npm, PyPI에 그대로 올라가는데 버전 고정 안 하고 설치하는 경우 꽤 많고, 신고 체계나 trusted publisher 같은 것도 아직 없습니다. LiteLLM이 2시간 조금 넘게 노출됐는데도 다운로드가 저 정도면, 이쪽은 한 번 들어오면 꽤 오래 남을 것 같다는 생각이 들더라고요.
Claude Code 쪽도 보니까 pip install 할 때 이런 보호 설정이 제대로 걸리지 않는 경우가 있어서, 에이전트가 알아서 패키지 깔아버리는 흐름이면 어디서 막아야 하는지 애매합니다.
깔끔하네요
써봤는데 아직 프로토타입?이라 꼭 써보라고 할 정도는 아니고, 한달 쯤 있다가 쓰면 되겠습니다.
공유 감사합니다. 개인 프로젝트 할 때 유용하게 써먹겠네요.
희망편: linux 취약점 발견
절망편: curl의 바운팅 폐지
끔찍하네요
시간 이슈라고 하니까 Y2K가 생각나는군요.. 🤖..