원문: grith.ai | 토론: GeekNews · 댓글 2개

핵심 요약 GitHub 이슈 제목에 삽입된 프롬프트 인젝션이 Cline의 AI 기반 이슈 분류 봇을 악용하여 npm 토큰 탈취 및 악성 패키지 배포로 이어진 공급망 공격 사례다. 공격자는 allowed_non_write_users: "*" 설정과 Bash 등 광범위한 도구 접근 권한이 열린 GitHub Actions 워크플로를 이용했다. 약 4,000대의 개발자 머신이 감염되었으며, AI 에이전트에게 과도한 권한을 부여하는 것의 위험성을 여실히 보여준다.

커뮤니티 의견

  • @based: “요즘 npm package 에서 비슷한 일들이 자꾸 발생하네요.”
  • @GN⁺: “누구나 이슈를 열기만 해도 GitHub Actions를 트리거할 수 있었고, Claude가 임의 코드 실행 권한을 가지게 되었음.”

💡 실무 포인트: AI 에이전트를 CI/CD에 통합할 때는 반드시 최소 권한 원칙을 적용하고, 외부 입력(이슈, PR)을 AI가 직접 처리하는 파이프라인에는 샌드박스를 설정할 것.