Mythos가 curl 취약점을 발견하다

23 hours ago 4
  • Anthropic Mythos는 curl 취약점 5개를 보고했지만 실제로는 1개만 남음
  • curl 보안팀 검토 결과 3개는 오탐, 1개는 일반 버그로 분류됨
  • 확인된 취약점은 심각도 낮음 CVE로, curl 8.21.0과 함께 6월 말 공개될 예정
  • 보고서에는 약 20개 버그가 포함됐고, curl 팀은 동의한 항목을 수정 중임
  • Daniel Stenberg는 curl 결과만으로 Mythos가 특별히 위험한 수준이라는 증거는 약하다고 봄

Anthropic Mythos의 curl 접근 경로

  • Anthropic은 2026년 4월 새 AI 모델 Mythos가 소스 코드의 보안 결함을 찾는 데 “위험할 정도로 좋다”고 결론 내리며 큰 관심을 일으킴
  • Anthropic은 Mythos를 즉시 공개하지 않고, 일부 회사에 먼저 제한적으로 제공해 중요한 문제를 고칠 시간을 주는 방식을 택함
  • project Glasswing의 일부로 Anthropic은 Linux Foundation을 통해 “오픈소스 프로젝트”에도 최신 AI 모델 이용 권한을 제공함
  • Linux Foundation은 이 부분을 Alpha Omega가 맡게 했고, curl의 리드 개발자 Daniel Stenberg에게 제안이 전달됨
  • 이용 계약은 체결됐지만 실제 접근은 지연됐고, 결국 Mythos 접근 권한을 가진 다른 사람이 curl을 스캔·분석한 뒤 보고서를 전달하는 방식으로 진행됨

이미 진행 중이던 curl의 AI 보안 분석

  • curl은 Mythos 보고서 이전에도 여러 AI 기반 도구로 분석을 받아왔고, 일반 정적 코드 분석기, 까다로운 컴파일러 옵션, 수년간의 퍼징도 계속 사용해옴
  • 주로 AISLE, Zeropath, OpenAI’s Codex Security가 curl 코드를 AI로 점검함
  • 이들 도구의 분석은 최근 약 8~10개월 동안 curl에 병합된 200~300개 버그 수정으로 이어짐
  • AI 도구가 보고한 항목 중 일부는 실제 취약점으로 확인돼 CVE로 공개됐고, 그 수는 “아마 12개 이상”임
  • GitHub CopilotAugment code도 풀 리퀘스트 검토에 쓰이며, 지적된 문제를 고쳐 더 나은 코드를 병합하는 데 도움을 줌
  • AI 리뷰는 사람의 리뷰를 대체하지 않고 추가 검토 수단으로 쓰이며, 병합 품질을 높이는 데 기여함
  • 보안 연구자들도 AI를 광범위하고 효과적으로 사용하면서 고품질 보안 보고가 많이 들어오고 있음
  • curl 프로젝트에서 보안은 최우선순위이며, 결함을 줄이기 위한 여러 소프트웨어 엔지니어링 지침과 절차가 적용됨
  • 결함 스캔은 curl을 안전하게 유지하기 위한 여러 단계 중 하나일 뿐이며, curl만큼 소프트웨어 보안을 많이 하거나 더 멀리 가는 프로젝트를 찾기는 어려워 보임

2026년 5월 6일 Mythos 첫 분석 결과

  • Mythos로 생성된 첫 소스 코드 분석 보고서는 curl을 개선할 영역과 고칠 버그를 찾을 기회가 됨
  • 초기 스캔은 curl의 git 저장소와 master 브랜치의 특정 최근 커밋을 대상으로 수행됨
  • 분석 대상은 src/와 lib/ 하위 디렉터리의 17만 8천 줄 코드였음
  • 보고서는 여러 접근법과 방법으로 어떤 결함을 찾으려 했는지 상세히 다룸
  • 보고서 상단에는 curl이 “OSS-Fuzz, Coverity, CodeQL, 여러 유료 감사”를 받은 가장 많이 퍼징되고 감사된 C 코드베이스 중 하나라며, HTTP/1, TLS, URL 파싱 핵심 경로에서 무언가를 찾기는 어려울 것이라는 설명이 있었음
  • Mythos는 해당 핵심 경로에서 실제로 문제를 찾지 못함

curl 코드베이스의 규모와 보안 이력

  • curl은 빈 줄을 제외하면 현재 17만 6천 줄의 C 코드로 구성됨
  • 소스 코드는 66만 단어로 이뤄져 있으며, 이는 영어판 소설 War and Peace 전체보다 12% 많은 단어 수임
  • curl의 프로덕션 소스 코드 한 줄은 평균적으로 작성된 뒤 다시 작성된 횟수가 4.14회
  • 현재 git master에 남아 있는 기존 프로덕션 코드는 573명의 개별 기여자가 작성함
  • 지금까지 curl git 저장소에는 총 1,465명의 기여자가 제안한 변경이 병합됨
  • curl은 현재까지 188개의 CVE 를 공개함
  • curl은 200억 개 이상의 인스턴스에 설치돼 있음
  • curl은 110개 이상 운영체제28개 CPU 아키텍처에서 실행됨
  • curl은 스마트폰, 태블릿, 자동차, TV, 게임 콘솔, 서버에서 실행됨

“확인된 취약점 5개”가 실제로는 1개로 줄어듦

  • Mythos 보고서는 “Confirmed security vulnerabilities” 5개를 찾았다고 결론 내림
  • curl 보안팀이 몇 시간 동안 세부 내용을 검토한 뒤, 5개 중 실제 확인된 취약점은 1개만 남음
  • 나머지 4개 중 3개는 API 문서에 문서화된 한계를 지적한 오탐으로 판단됨
  • 나머지 1개는 취약점이 아니라 일반 버그로 판단됨
  • 확인된 단일 취약점은 심각도 낮음(severity low) CVE가 될 예정임
  • 해당 CVE는 다음 curl 릴리스인 8.21.0과 맞춰 6월 말 공개될 계획임
  • 해당 취약점의 자세한 내용은 공개 전까지 공개되지 않음
  • Mythos 보고서에는 취약점은 아니라고 결론 난 여러 버그도 포함됐고, curl 팀은 동의하는 항목을 하나씩 조사하고 수정 중임
  • 보고서에는 약 20개 버그가 잘 정리돼 있었고, 오탐은 거의 없었음
  • 이번 보고서 덕분에 curl은 개선되고 있지만, 발견량만 보면 이전에 사용한 AI 도구들이 더 많은 버그 수정을 이끌어냄
  • 초기 도구들이 더 많고 쉬운 버그를 먼저 찾았고, 그동안 문제가 수정되면서 새 결함을 찾기가 점점 어려워진 상황도 반영됨
  • 버그는 작을 수도 크기도 하므로 단순히 숫자만 비교하는 것은 항상 공정하지 않음

Mythos는 특별히 “위험한” 수준으로 보이지 않음

  • curl 분석 결과만 놓고 보면 Mythos를 둘러싼 큰 관심은 주로 마케팅으로 보인다는 결론에 이르게 됨
  • Mythos 설정이 이전 도구들보다 특별히 더 높은 수준이나 더 고도화된 수준으로 문제를 찾는다는 증거는 보이지 않음
  • Mythos가 조금 더 나을 가능성은 있지만, 코드 분석에 중대한 차이를 만들 만큼 낫다고 보이지는 않음
  • 다만 이 평가는 curl이라는 하나의 소스 코드 저장소에서 나온 결과에 한정됨
  • Mythos가 다른 대상에서는 훨씬 더 나을 가능성은 배제되지 않음

AI 코드 분석기는 여전히 매우 강력함

  • AI 기반 코드 분석기는 과거의 전통적 코드 분석기보다 소스 코드의 보안 결함과 실수를 찾는 데 상당히 더 뛰어남
  • 현대 AI 모델들은 이 작업에 모두 잘 맞고, 시간과 실험 의지가 있는 사람은 보안 문제를 찾을 수 있음
  • 고품질 혼돈은 실제로 일어나고 있음
  • 아직 AI 기반 도구로 소스 코드를 스캔하지 않은 프로젝트는 이 세대 도구를 통해 많은 결함, 버그, 잠재 취약점을 찾을 가능성이 큼
  • Mythos뿐 아니라 다른 여러 AI 도구도 그런 결과를 낼 수 있음
  • 프로젝트에서 AI 코드 분석기를 사용하지 않으면, 찾지 못한 결함을 공격자와 악의적 행위자가 찾아 악용할 시간과 기회를 남기게 됨

AI 분석기가 기존 분석기와 다른 지점

  • AI 분석기는 주석이 코드에 대해 말하는 내용과 실제 코드 동작이 다를 때 이를 찾아낼 수 있음
  • 일반적으로 분석기를 실행할 수 없는 플랫폼과 설정의 코드도 점검할 수 있음
  • 서드파티 라이브러리와 API 세부 사항을 “알고” 있어 오용이나 잘못된 가정을 감지할 수 있음
  • curl이 구현하는 프로토콜 세부 사항을 “알고” 있어, 코드가 프로토콜 사양을 위반하거나 모순되는 것처럼 보이는 지점을 문제 삼을 수 있음
  • 기존 분석기에서는 지루하고 어려울 수 있는 결함 요약과 설명을 대체로 잘 수행함
  • 발견한 문제에 대한 패치를 생성해 제안할 수 있지만, 그 패치가 보통 100% 완전한 수정은 아님

Mythos 보고서 세부 내용

  • Mythos 보고서는 메모리 안전성 취약점은 0개라고 결론 내림
  • 방법론상 이 검토는 LLM 하위 에이전트를 사용해 병렬 파일 읽기를 수행한 수동 주도 분석이었음
  • 기록 전 모든 후보 발견 사항은 메인 세션에서 직접 소스 검사를 통해 다시 검증됨
  • CVE와 변종 탐색의 매핑은 curl 자체의 vuln.json에서 구축됨
  • 자동 SAST 도구는 사용되지 않음
  • 이 결과는 curl이 가장 많이 퍼징되고 감사된 C 코드베이스 중 하나라는 상태와 일치함
  • curl의 방어 인프라는 보통 이 규모 코드베이스에서 성과가 나기 쉬운 버그 유형을 체계적으로 닫고 있음
  • 방어 요소로는 제한된 dynbuf, 모든 숫자 파싱에서 명시적 최대값을 쓰는 curlx_str_number, 오버플로 가드가 있는 curlx_memdup0, CURL_PRINTF 포맷 문자열 강제, 프로토콜별 응답 크기 제한, pingpong 64KB 라인 제한이 포함됨
  • 커버리지는 모든 소규모 프로토콜, 모든 파일 파서, 모든 TLS 백엔드 검증 경로, HTTP/1·2·3, FTP 전체 깊이, mprintf, x509asn1, DoH, 모든 인증 메커니즘, 콘텐츠 인코딩, 연결 재사용, 세션 캐시, CLI 도구, 플랫폼별 코드, CI·빌드 공급망까지 포함함

AI는 기존 유형의 오류를 새로 찾아냄

  • AI 도구들은 이미 알려진 일반적이고 확립된 종류의 오류를 찾고 있으며, 새로운 인스턴스를 찾아낼 뿐임
  • 지금까지 AI가 완전히 새로운 종류의 취약점이나 전에 없던 유형의 취약점을 보고한 적은 없었음
  • AI가 보안 분야 자체를 그런 방식으로 재창조하지는 않음
  • 다만 이전의 어떤 도구보다 더 많은 문제를 파내고 있음

아직 끝나지 않은 결함 찾기

  • 이번 결과가 마지막 버그 발견이나 보고는 아님
  • 당시에도 보안 연구자들로부터 의심되는 문제에 대한 추가 보고가 들어오고 있었음
  • AI 도구는 더 개선될 것이고, 연구자들은 기존 AI에 더 많은 문제를 찾게 하는 새롭고 다른 프롬프트 방식을 찾을 수 있음
  • curl은 Mythos와 다른 AI로 반복적인 스캔을 계속 받아, 새 문제가 정말 더 이상 나오지 않을 때까지 진행되기를 기대함
Read Entire Article