Cline 보안 결함으로 악성 AI 코드 실행 가능
Simon Willison
2026년 3월 7일 (토)
- •GitHub 이슈 제목 내 프롬프트 인젝션을 통한 무단 명령 실행
- •캐시 포이즈닝 기법으로 권한을 상승시켜 NPM 배포 자격 증명 탈취
- •공격 성공 후 배포된 악성 소프트웨어 릴리스는 즉시 회수됨
오픈소스 코딩 어시스턴트인 Cline을 겨냥한 정교한 보안 공격이 발생하며 자율형 AI를 소프트웨어 개발 워크플로에 통합할 때 따르는 위험성이 수면 위로 드러났다. 'Clinejection'이라 명명된 이 공격은 GitHub 이슈 제목에 악성 명령을 숨겨두는 단순한 프롬프트 인젝션 방식에서 시작되었다.
해당 저장소는 광범위한 시스템 권한을 가진 자동화된 AI 에이전트를 통해 이슈를 분류하고 있었으며, 에이전트가 공격자의 지시를 정상적인 명령으로 오인해 실행하고 말았다. 그 결과 침입자는 소프트웨어 테스트 및 빌드에 사용되는 자동화 파이프라인인 GitHub Actions 환경 내에서 임의의 코드를 실행할 수 있는 권한을 획득했다.
특히 공격자는 영리한 '캐시 포이즈닝' 기법을 통해 공격 수위를 높였다. 시스템의 임시 저장소인 캐시에 대량의 정크 데이터를 주입함으로써, 시스템이 정상적인 파일을 악성 파일로 덮어쓰도록 강제한 것이다. 이후 보안 등급이 높은 릴리스 워크플로가 가동될 때 시스템은 의심 없이 이 오염된 데이터를 불러와 사용하게 되었다.
이 과정을 거쳐 공격자는 소프트웨어를 대중에게 배포하는 데 필요한 비밀 키까지 탈취하는 데 성공했다. 비록 무단 배포된 소프트웨어는 즉시 철회되었으나, 충분한 안전장치 없이 AI 모델에 시스템 도구 접근 권한을 직접 부여하는 행위가 얼마나 위험한지를 보여주는 사례로 남았다.