AI 코딩 플랫폼 베이스44에서는 남의 프로젝트도 쉽게 엿볼 수 있어

AI 코딩 플랫폼 베이스44에서는 남의 프로젝트도 쉽게 엿볼 수 있어
Photo by Google DeepMind / Unsplash
💡
Editor's Pick
- 바이브 코딩 플랫폼 베이스44, 보안 취약
- 기본적인 설정 오류 때문에 타인 프로젝트도 열람 가능
- 인공지능 발전 눈부신데, 보안 인식은 따라오지 못해

인공지능 기반 코딩 플랫폼인 베이스44(Base44)에서 초고위험도 취약점이 발견됐다. 익스플로잇 하는 데 성공할 경우, 사용자가 만든 비밀 애플리케이션 프로젝트에 무단으로 접근할 수 있게 된다고 보안 업체 위즈(Wiz)가 밝혔다. 게다가 익스플로잇 난이도도 높지 않다고 한다. “한 번 공격에 성공하면 ‘싱글사인온’까지 우회할 수 있게 되며, 그 후 애플리케이션과 그 내부 데이터 전체에 접근할 수 있게 됩니다.”

베이스44는 이른 바 ‘바이브 코딩’ 플랫폼이다. 인공지능 프롬프트를 적극 활용하는 프로그래밍으로 최근 개발자들 사이에서 서서히 각광받기 시작했다. 사용자 입장에서는 양질의 소프트웨어를 빠르게 가져갈 수 있다는 장점이 있다. 하지만 새로운 기술인 만큼 기존 보안 기술로는 막기 힘든 새로운 취약점이나 공격 기법이 등장할 가능성도 충분해, 적극 도입을 망설이는기업들이 적지 않다. 

어떤 취약점 나왔나

위즈가 찾아낸 취약점은 “두 개의 엔드포인트가 아무 제한 없이 노출되어 있다”는 것이다. 즉 설정이 잘못돼 있었던 것으로, “누구나 app_id라는 값만 입력하면 노출된 엔드포인트를 통해 애플리케이션에 등록할 수 있다”고 위즈는 설명한다. 문제의 엔드포인트는 다음과 같다.

1) api/apps/{app_id}/auth/register : 이메일 주소와 비밀번호를 통해 신규 사용자를 등록

2) api/apps/{app_id}/auth/verify-otp : 일회용 비밀번호를 통해 사용자를 인증

이런 의문이 생길 수 있다. ‘app_id 값을 공격자가 따로 알아내야 하는데, 그러면 공격 난이도가 높아지는 거 아닌가?’ 위즈는 여기에 대해 “app_id 값은 공개되어 있다”고 답하며 “공격 난이도가 높지 않은 이유가 바로 그것”이라고 설명한다. “app_id는 애플리케이션 URL과 특정 파일 경로에 이미 공개된 정보입니다. 공격자는 공격 대상이 되는 애플리케이션의 app_id를 간단히 획득하여 새 계정을 등록하고 인증할 수 있게 됩니다. 그런 후에는 자기 것도 아닌 애플리케이션에 접근할 수 있게 되죠.”

위즈가 이 문제를 발견한 건 7월 9일이었다. 그런 후 베이스44를 운영하고 있는 개발사 윅스(Wix)에 은밀히 정보를 제공했다. 윅스는 하루도 지나지 않아 공식 패치를 배포하는 식으로 여기에 응했다. 빠르게 대응을 해서인지, 아직 공격자들 사이에서 이 취약점이 화제가 되지도 않았고, 실제 공격으로 인한 피해가 보고되지도 않았다.

어떤 시사점 있는가

위즈는 “인공지능을 활용한 개발이 전에 없이 빠르게 발전하고 있다”며 “동시에 전에 없던 위험 요소들까지도 등장하는 상황”이라고 지적했다. “베이스44에서 발견된 취약점은 기본적인 설정 오류 때문에 발생한 것입니다. 기술 발전과 응용력은 눈부시게 앞으로 달려가는데, 정작 기본 바탕이 되어야할 보안은 그 속도를 쫓아가지 못하고 있습니다. 인공지능의 잠재력을 진정으로 끌어내려면 기본 보안 실력이 바탕이 되어야 할 것입니다.”

인공지능을 활용한 코딩이 각광을 받는 건 “누구나 개발을 할 수 있게 된다”는 희망 때문이다. 하지만 아직까지 개발 지식이 전무해도 소프트웨어를 잘 만들 수 있게 해 주는 기술은 존재하지 않는다. 오히려 ‘인공지능을 활용해 코딩을 하려면 코딩 전문 지식을 갖추고 있어야 한다’는 게 중론이다. 무엇보다 인공지능으로 시큐어코딩까지 해내는 건 아직 무리인 것으로 알려져 있다. 사람의 감독과 보완이 필요한 시점이다.

위즈는 “그럼에도 많은 사용자들이 인공지능에 대한 의존도를 빠르게 높이고 있다”고 염려한다. “아직은 기술 발전의 한계가 분명한 상황인데, 대부분은 그것을 모른 척합니다. 일단 뭔가 그럴 듯한 결과물이 빠르게 나오긴 하니까, 그것에만 심취해 있는 것이죠. 강점도 있지만 약점도 있다는 걸 인지하고 인공지능 기술을 활용하는 게 지금은 중요합니다.”


[칼럼] AI 보안, 국가 안보 제2 K방산
LLM만 키울 것인가, AI 보안은 누가 지킬 것인가 [칼럼 최대선 숭실대학교 AI안전성연구센터 센터장] 2025년 6월 4일, 신정부가 공식 출범했다. 출범 직후 발표된 ‘AI 대전환’ 전략과 ‘모두의 AI’ 프로젝트는 파운데이션 모델, AI 반도체, 데이터센터 등 초거대 AI 생태계 구축을 목표로 한다. 정부는 정예 개발팀을 공모하고, 인프라 구축과 LLM 중심의 연구개발에 막대한
AI 에이전트 위험 대응하는 보안 체계 마련 ‘시급’
금융보안원, AI 에이전트 보안 위협 보고서 공개 ‘에이전트 하이재킹‘, ‘도구 오염’ 위협 상세 분석 AI 에이전트 기능을 가로채 악용, 사용 도구를 오염시키는 등 보안 위협에 대한 주의가 요구된다. AI 모델 등장으로 금융권 내 AI 에이전트 도입이 증가, AI 에이전트 위험이 커질 수 있기 때문이다. 이에 따라 AI 에이전트 위험 대응마련이

Read more

파이선 리포지터리 PyPI에서 고급 악성 패키지 발견돼

파이선 리포지터리 PyPI에서 고급 악성 패키지 발견돼

💡Editor's Pick - soopsocks라는 악성 패키지, 2600번 다운로드 돼 - SOCKS5 프록시 생성 후 여러 악성행위 실시 - 공공 리포지터리의 안전한 활용 위한 대책 도입 시급 파이선 생태계의 코드 리포지터리인 PyPI에서 악성코드가 유포되고 있다는 사실이 발견됐다. 이번 악성 패키지는 일종의 백도어 기능을 가지고 있다고 한다. SOCKS5 프록시 서비스를

By 문가용 기자
오라클 자산 관리 솔루션 노리는 캠페인 성행, 혹시 클롭?

오라클 자산 관리 솔루션 노리는 캠페인 성행, 혹시 클롭?

💡Editor's Pick - 대기업 자산 관리 솔루션 노리는 공격 - 데이터 훔쳤다는 협박 메일로부터 공격 시작 - 배후에 클롭 랜섬웨어 있을 가능성 높아 보여 구글의 보안 자회사 맨디언트(Mandiant)가 최근 새로운 악성 캠페인을 발견해 세상에 공개했다. 배후 세력으로 가장 유력한 건 악명 높은 랜섬웨어 단체인 클롭(Cl0p)

By 문가용 기자
한국서도 사용되는 마일사이트 라우터, 해킹 공격에 노출돼

한국서도 사용되는 마일사이트 라우터, 해킹 공격에 노출돼

💡Editor's Pick - 산업용 셀루러 라우터의 API, 인터넷에 노출돼 - 심지어 문자 메시지 열람과 확인까지 가능한 API - 너무 많은 권한을 주는 게 많은 보안 사고의 원인 산업용 셀룰러 라우터를 감염시키는 악성 캠페인이 발견됐다. 배후 세력은 자신들이 점거한 라우터들을 통해 악성 문자 메시지를 발송하고 있다고 한다. 단순 장난

By 문가용 기자
접근 제어 솔루션 원로그인에서 API 관리 부실 취약점 나와

접근 제어 솔루션 원로그인에서 API 관리 부실 취약점 나와

💡Editor's Pick - 원로그인에서 발견된 CVE-2025-59363 - client_secret이라는 민감 정보 노출시켜 - API 관리 개념 부족해서 생긴 취약점 인기 높은 아이덴티티 및 접근 관리 솔루션인 원로그인(OneLogin)에서 심각한 보안 취약점이 발견됐다. 이를 익스플로잇 하는 데 성공한 공격자는 민감한 정보를 가져갈 수 있게 된다고 한다. 해당 취약점에는

By 문가용 기자