Anthropic Claude Code에서 두 건의 보안 취약점이 발견됐습니다. KISA 보호나라는 2026년 3월 6일 공식 업데이트를 권고했으며, 영향받는 버전 사용자는 즉시 패치해야 합니다.
CVE-2025-59536(코드 인젝션) → v1.0.111 이상 업데이트 / CVE-2026-21852(민감정보 노출) → v2.0.65 이상 업데이트
목차
- 이번 보안 업데이트, 핵심만 먼저 확인하세요
- CVE-2025-59536: 코드 인젝션 취약점이란?
- CVE-2026-21852: 민감정보 노출 취약점이란?
- 지금 바로 업데이트하는 방법
- AI 코딩 도구 보안, 왜 지금 중요한가?
- 자주 묻는 질문 (FAQ)
이번 보안 업데이트, 핵심만 먼저 확인하세요
이번에 발견된 취약점은 총 두 건입니다. 하나는 코드 인젝션(Code Injection), 다른 하나는 민감정보 노출(Sensitive Information Disclosure)입니다. 두 취약점 모두 Claude Code 사용자라면 반드시 패치해야 합니다.
| 취약점 | CVE 번호 | 영향받는 버전 | 해결 버전 |
|---|---|---|---|
| 코드 인젝션 | CVE-2025-59536 | v1.0.111 미만 | v1.0.111 |
| 민감정보 노출 | CVE-2026-21852 | v2.0.65 미만 | v2.0.65 |
두 취약점 모두 Anthropic이 직접 보안 업데이트를 배포했으며, KISA 보호나라 위협대응단 AI취약점대응팀이 공식 권고문을 발표했습니다.
CVE-2025-59536: 코드 인젝션 취약점이란?
코드 인젝션(Code Injection)은 공격자가 악의적인 코드를 애플리케이션에 삽입해 실행시키는 방식의 취약점입니다. Claude Code처럼 자연어 명령을 코드로 변환하는 AI 도구에서 이 취약점이 존재하면, 공격자는 사용자 프롬프트나 외부 데이터를 통해 의도치 않은 코드를 실행시킬 수 있습니다.
예를 들어, 외부에서 불러온 문서나 코드베이스 안에 악성 명령이 숨어 있을 경우, Claude Code가 이를 정상 지시로 오인해 실행할 위험이 있습니다. 이런 공격 방식을 프롬프트 인젝션(Prompt Injection)이라고도 부르며, AI 도구 보안에서 가장 주목받는 공격 유형 중 하나입니다.
영향 버전과 해결 방법
- 영향받는 버전: Claude Code v1.0.111 미만
- 해결 방법: v1.0.111 이상으로 즉시 업데이트
AI 코딩 도구를 사용해 외부 저장소나 오픈소스 코드를 분석하는 경우, 이 취약점은 특히 위험합니다. 반드시 최신 버전으로 업데이트해야 합니다.
CVE-2026-21852: 민감정보 노출 취약점이란?
민감정보 노출(Sensitive Information Disclosure) 취약점은 시스템이 처리하는 민감한 데이터가 의도하지 않은 방식으로 외부에 노출되는 문제입니다. Claude Code는 개발 환경에서 API 키, 데이터베이스 자격증명, 토큰 등 민감한 정보를 포함한 코드를 빈번하게 다룹니다.
이 취약점이 악용될 경우, 개발자의 작업 환경에 포함된 비밀 키나 환경변수, 접속 정보 등이 공격자에게 노출될 수 있습니다. 특히 팀 단위 개발 환경이나 CI/CD 파이프라인에서 Claude Code를 활용하는 경우 잠재적 피해 범위가 넓어집니다.
영향 버전과 해결 방법
- 영향받는 버전: Claude Code v2.0.65 미만
- 해결 방법: v2.0.65 이상으로 즉시 업데이트
지금 바로 업데이트하는 방법
Claude Code를 npm 또는 공식 배포 채널로 설치했다면, 아래 방법으로 최신 버전을 확인하고 업데이트할 수 있습니다.
버전 확인
현재 사용 중인 Claude Code 버전을 먼저 확인합니다. 터미널에서 다음 명령어를 실행하세요.
claude --version
버전이 v1.0.111 미만이거나 v2.0.65 미만이면 즉시 업데이트가 필요합니다.
업데이트 실행
Claude Code는 공식 릴리즈 노트와 배포 채널을 통해 업데이트를 제공합니다. npm 기반 설치를 사용하는 경우 아래 명령어를 활용하세요.
npm update -g @anthropic-ai/claude-code
업데이트 후 다시 버전을 확인해 패치가 적용됐는지 검증하는 것이 좋습니다.
문의처
업데이트 과정에서 어려움이 있거나 추가 보안 관련 문의가 필요한 경우, 한국인터넷진흥원(KISA) 사이버민원센터로 연락하면 됩니다.
- 전화: 국번 없이 118
AI 코딩 도구 보안, 왜 지금 중요한가?
Claude Code를 비롯한 AI 코딩 보조 도구는 개발 생산성을 크게 높여주는 도구입니다. 하지만 이 도구들은 실제 코드베이스에 직접 접근하고, 민감한 데이터를 처리하며, 시스템 명령까지 실행할 수 있습니다. 이 특성이 곧 보안 위협으로 이어질 수 있습니다.
특히 AI 도구에 대한 보안 위협은 기존 소프트웨어와 다른 방식으로 작동합니다.
- 프롬프트 인젝션: 악의적인 텍스트를 통해 AI 도구의 행동을 조작
- 컨텍스트 탈취: AI가 처리하는 코드나 데이터에서 민감정보를 추출
- 공급망 공격: AI가 참조하는 외부 리소스를 통한 공격 주입
KISA가 AI 취약점 전담 대응팀인 AI취약점대응팀을 구성하고 이번 공지를 발표한 것 자체가, 정부 차원에서 AI 도구 보안을 얼마나 심각하게 바라보는지를 보여줍니다. AI 코딩 도구를 사용하는 개발자라면, 주기적으로 KISA 보호나라의 보안 공지를 확인하는 습관을 갖추는 것이 좋습니다.
자주 묻는 질문 (FAQ)
Q. Claude Code를 업무에 쓰고 있는데, 이미 해킹당한 건 아닐까요?
이번 취약점은 특정 조건에서 악용이 가능한 취약점이며, 실제 해킹 피해 사례가 보고된 것은 아닙니다. 다만 예방 차원에서 즉시 업데이트하고, API 키나 자격증명이 외부에 노출됐을 가능성이 우려된다면 관련 키를 재발급받는 것을 권장합니다.
Q. CVE-2025-59536과 CVE-2026-21852, 둘 다 패치해야 하나요?
네. 두 취약점은 서로 다른 버전 계열에서 영향을 받습니다. CVE-2025-59536은 v1.0.111 미만, CVE-2026-21852는 v2.0.65 미만이 대상입니다. 본인이 사용하는 버전을 확인하고 각각의 최신 버전으로 업데이트해야 합니다.
Q. Claude Code가 아닌 Claude.ai 웹 버전도 영향을 받나요?
이번 공지는 Claude Code(로컬 또는 서버 설치형 AI 코딩 도구)에 한정된 취약점입니다. claude.ai 웹 서비스는 별도로 운영되므로, 웹 버전 사용자는 이번 취약점의 직접 영향권 밖에 있습니다.
Q. 업데이트가 어렵거나 특정 버전을 고정해서 써야 하는 경우엔 어떻게 하나요?
업데이트가 즉시 불가한 경우, Claude Code가 외부 입력 데이터를 처리하는 기능을 일시적으로 비활성화하거나, 민감한 자격증명 정보를 코딩 작업 환경에서 분리하는 임시 조치를 검토하세요. 가능한 한 빠른 시일 내 공식 패치 버전으로 전환하는 것이 가장 안전합니다.
Q. 이런 보안 공지를 어디서 정기적으로 확인할 수 있나요?
KISA 보호나라 웹사이트(www.boho.or.kr)의 보안 공지 섹션에서 소프트웨어 취약점 업데이트 권고문을 정기적으로 확인할 수 있습니다. 이메일 알림 서비스도 제공하므로 구독해두면 빠르게 정보를 받아볼 수 있습니다.

