
목차
1. AI가 해낸 일: 리눅스 커널에서 제로데이 발견?!
2. CVE-2025-37899: 이 취약점이 뭐길래?
3. 오픈AI o3 모델, 어떻게 취약점을 찾았나?
4. 연구자 숀 힐란의 실험 과정과 결과
5. 실제 공격 시나리오: 얼마나 위험할까?
6. 패치와 대응 현황, 그리고 앞으로의 전망
7. AI와 보안의 미래: 이제 연구자도 AI와 한 팀?!
8. 마무리: AI가 바꾸는 보안의 판, 당신의 생각은?
AI가 해낸 일: 리눅스 커널에서 제로데이 발견?!
여러분, 오늘은 IT 역사의 한 페이지를 장식할 만한 소식을 가져왔어요! 바로 오픈AI의 최신 AI 모델 ‘o3’가 리눅스 커널에서 전 세계적으로 쓰이는 SMB 파일 공유 기능의 ‘제로데이’ 취약점을 단독으로 찾아냈다는 소식입니다. 이 취약점은 CVE-2025-37899라는 이름으로 공식 등록됐고, 보안 커뮤니티를 발칵 뒤집어 놓았죠.
특히 흥미로운 건, 이 발견이 복잡한 툴이나 프레임워크 없이, 단순히 o3 API만으로 이루어졌다는 점! AI가 이제 인간 전문가와 어깨를 나란히 할 뿐 아니라, 때로는 더 빠르고 깊이 있는 분석까지 해내는 시대가 도래한 거죠.
CVE-2025-37899: 이 취약점이 뭐길래?
CVE-2025-37899는 리눅스 커널의 ksmbd 모듈(네트워크 파일 공유 SMB3 프로토콜 구현부)에서 발견된 ‘use-after-free’ 취약점이에요. 쉽게 말해, 한 세션이 로그오프되면서 메모리에서 특정 객체가 해제됐는데, 동시에 다른 세션이 그 객체를 계속 사용하려고 하면서 ‘이미 해제된 메모리’를 건드리는 문제가 발생한 거죠.
이런 상황이 벌어지면, 해커는 커널 권한으로 임의의 코드를 실행할 수 있어요. 즉, 시스템 전체를 장악할 수도 있다는 얘기! 서버 관리자라면 등골이 오싹해질 만한 심각한 취약점입니다.
오픈AI o3 모델, 어떻게 취약점을 찾았나?
이번 발견의 주인공은 보안 연구자 숀 힐란(Sean Heelan). 그는 ksmbd 모듈의 약 12,000줄에 달하는 코드를 o3 모델에 통째로 먹였어요. 별도의 분석 툴이나 프레임워크 없이, 오로지 o3 API만 사용했죠.
o3는 SMB 명령 핸들러 전체를 논리적으로 분석하며, “동시 접속 상황에서 특정 객체를 여러 스레드가 공유·접근하는 과정에서, 한 쪽이 메모리를 해제한 뒤 다른 스레드가 이를 참조하는” 복잡한 시나리오를 스스로 추론해냈어요. 이 과정에서 기존 LLM(대형 언어 모델)보다 2~3배 더 높은 정확도로 취약점을 자동 탐지했다고 합니다.
이게 바로 AI가 인간의 ‘코드 감’이나 ‘직관’을 뛰어넘는 순간이죠!
연구자 숀 힐란의 실험 과정과 결과
숀 힐란은 원래 Kerberos 인증 관련 취약점(CVE-2025-37778)을 찾으려고 여러 AI 모델을 벤치마킹 중이었어요. Claude 3.7 Sonnet, Claude 3.5 Sonnet 등도 함께 테스트했죠. 그 결과, o3는 Kerberos 취약점을 100번 중 8번, Claude 3.7은 3번, Claude 3.5는 한 번도 못 찾는 등 현격한 차이를 보였어요.
그런데 실험 도중, o3가 Kerberos와는 완전히 별개의 새로운 취약점, 바로 CVE-2025-37899를 ‘자동’으로 찾아냈습니다! 이건 AI가 단순히 기존 취약점 패턴을 따라가는 게 아니라, 코드의 논리와 동시성 이슈까지 스스로 이해하고 추론했다는 뜻이에요.
실제로 o3의 자동 리포트에는 “두 워커 스레드가 동시에 세션 객체를 공유하는 상황에서, 한쪽이 해제한 객체를 다른 쪽이 참조할 수 있다”는 분석이 상세히 담겨 있었습니다.
실제 공격 시나리오: 얼마나 위험할까?
이 취약점은 다음과 같은 시나리오에서 악용될 수 있어요.
- 해커가 SMB 서버에 여러 세션을 동시 접속
- 한 세션에서 로그오프 명령을 보내 객체를 해제
- 동시에 다른 세션에서 세션 바인딩을 시도하며 이미 해제된 객체에 접근
- 이 타이밍을 노리면, 커널 메모리 손상 및 임의 코드 실행이 가능
즉, 인증을 우회하거나, 시스템 전체를 장악하는 ‘원격 코드 실행’이 현실화될 수 있습니다. 실제로 이 취약점은 커널 6.12.27, 6.14.5, 6.15-rc4 등 여러 버전에 영향을 미치고, SUSE 등 주요 리눅스 배포판에서도 이미 패치 작업에 들어갔어요.
패치와 대응 현황, 그리고 앞으로의 전망
이 취약점은 2025년 5월 20일 공식 확인됐고, 곧바로 패치가 릴리즈됐습니다. 리눅스 커널 저장소에 패치가 머지됐고, 주요 배포판에서도 보안 업데이트가 속속 제공되고 있어요.
전문가들은 이 취약점을 ‘심각’ 등급으로 분류했지만, 실제 대규모 악용 가능성(EPSS 기준)은 0.02%로 낮게 평가됐어요. 하지만, AI가 이런 취약점을 찾고, 공격자 역시 AI를 활용해 신속히 악용할 수 있다는 점에서 보안 담당자들은 긴장을 늦출 수 없습니다.
특히, 공개 직후부터 해커들이 AI 기반 스캐닝 툴로 취약 시스템을 자동 탐색하는 등, 공격·방어의 속도가 모두 빨라지고 있어요.
AI와 보안의 미래: 이제 연구자도 AI와 한 팀?!
이번 사건은 AI가 보안 연구자의 ‘비서’ 수준을 넘어, 이제는 실질적인 ‘공동 연구자’가 될 수 있음을 보여줍니다. o3 같은 최신 LLM은 1만 줄 이하의 코드라면 대부분의 취약점을 빠르게 분석·탐지할 수 있어, 연구자의 생산성과 효율성을 획기적으로 높여줘요.
하지만, 숀 힐란도 “o3가 완벽하지는 않다. 때로는 말도 안 되는 결과를 내놓기도 한다”고 경고했어요. 즉, AI의 분석을 무조건 신뢰하기보다는, 인간 전문가의 검증과 조합이 여전히 중요하다는 뜻이죠.
앞으로는 AI와 인간 전문가가 서로의 약점을 보완하며, 더 빠르고 정확한 보안 분석을 해나가는 시대가 될 것 같습니다.
마무리: AI가 바꾸는 보안의 판, 당신의 생각은?
이번 o3의 리눅스 커널 제로데이 발견은, AI가 이제 ‘코드 리뷰’와 ‘취약점 분석’의 새로운 표준이 될 수 있음을 보여줍니다. 앞으로는 보안 연구자, 개발자, 운영자 모두가 AI와 협업하는 능력이 필수 스킬이 될지도 몰라요.
여러분은 어떻게 생각하시나요? AI가 보안 분야를 어떻게 바꿀지, 혹시 우려되는 점은 없으신가요? 댓글로 여러분의 생각을 자유롭게 남겨주세요!
#AI보안 #리눅스제로데이 #오픈AIo3 #CVE202537899 #취약점분석 #보안연구 #SMB취약점 #AI혁신 #코드감사 #IT뉴스 #최신보안동향
'미래를 만드는 코드' 카테고리의 다른 글
AI와 아시아 전력수요의 충돌! 데이터센터 투자 2000억 달러 시대, 전력시장은 지금? 💡⚡ (0) | 2025.05.27 |
---|---|
🚀 오픈AI, 서울에 첫 사무소 오픈! 한국이 선택받은 이유와 AI 혁신의 미래 🌏 (0) | 2025.05.26 |
🚀모든 팀에 AI 파트너가 있다면? Sana Agents로 업무 혁신하기! (0) | 2025.05.26 |
🚀 엔비디아, 중국 시장을 위한 '블랙웰' AI 칩 저가 버전 출격! 2025 최신 이슈 총정리 (0) | 2025.05.26 |
🚀 오픈AI x 조니 아이브의 '스크린 없는 AI 기기' 대공개! 2026년 혁신이 온다 (1) | 2025.05.26 |