원문: promptarmor.com | 토론: GeekNews · 댓글 1개
핵심 요약 Snowflake의 Cortex Code CLI에서 명령 검증 취약점이 발견되어, 공격자가 샌드박스 밖에서 임의 명령을 실행할 수 있었다. 공격은 간접 프롬프트 인젝션을 통해 유도되며, 사용자의 승인 절차를 우회해 악성 스크립트를 다운로드·실행한다. “Cortex가 기본적으로 sandbox 밖에서 명령을 실행할 수 있는 플래그를 설정"했다는 점이 근본 원인으로, 이는 sandbox의 정의 자체를 위반하는 설계 결함이다.
커뮤니티 의견
- @GN⁺(HN 요약): “prompt injection 문제는 근본적으로 해결 불가능하다. 데이터와 명령이 같은 스트림에 있으면 항상 같은 결말을 맞이함”
💡 실무 포인트: AI 에이전트에 시스템 명령 실행 권한을 부여할 때는 화이트리스트 기반 명령 필터링과 네트워크 격리를 기본으로 적용하라. “sandbox"라는 이름만 믿지 말고 실제 격리 수준을 검증하라.