메인 콘텐츠로 건너뛰기

Claude Security

오늘 업데이트함

Claude Security는 Claude에 내장된 기능으로, 코드베이스에서 보안 취약점을 스캔하고 인간 검토를 위한 대상 패치를 제안합니다. 기존 방법이 놓치기 쉬운 문제를 찾고 해결하는 데 도움이 됩니다.

Claude Security는 현재 연구 미리보기 상태입니다.

Claude Security를 사용하면 다음을 할 수 있습니다:

  1. 코드를 병렬로 스캔 — Claude Security는 컨텍스트를 이해하고, 파일 전체에서 데이터 흐름을 추적하며, 기존 스캐너가 감지하지 못할 수 있는 복잡한 다중 구성 요소 취약점 패턴을 식별합니다.

  2. 결과 검증 — 모든 결과는 다단계 검증을 거치며, Claude는 결과를 표시하기 전에 자신의 결과에 이의를 제기합니다. 결과: 더 많은 실제 문제가 보고되고 거짓 양성이 줄어듭니다.

  3. 검토 및 패치 — 결과에서 Claude Code 세션으로 직접 이동하여 제안된 수정 사항을 검토합니다. 백로그를 늘리는 대신 취약점을 빠르게 해결합니다.

시작하려면 시작 가이드를 참조하세요.

결과 유형

각 결과는 아래 범주 중 하나에 해당합니다.

범주

도메인

범주

설명

인젝션

SQL 인젝션

신뢰할 수 없는 입력이 바인드된 값뿐만 아니라 쿼리 구조를 변경합니다

인젝션

명령 인젝션

신뢰할 수 없는 입력이 셸 또는 exec 호출에 도달합니다

인젝션

코드 인젝션

공격자 입력이 코드로 파싱되거나 실행됩니다

인젝션

크로스 사이트 스크립팅(XSS)

입력이 컨텍스트에 적절한 이스케이프 없이 HTML/JS로 렌더링됩니다

인젝션

XXE

XML 파서가 신뢰할 수 없는 입력에서 외부 엔티티를 해석합니다

인젝션

ReDoS / 알고리즘 복잡성

공격자가 제어하는 입력에 대한 초선형 정규식 또는 알고리즘

경로 및 네트워크

경로 순회

사용자 입력이 의도된 파일 시스템 경계를 벗어납니다

경로 및 네트워크

SSRF

사용자 입력이 요청 호스트 또는 프로토콜을 제어합니다

경로 및 네트워크

오픈 리다이렉트

사용자가 제어하는 URL이 허용 목록 없이 리다이렉트에 도달합니다

인증 및 접근

인증 우회

도달 가능한 코드 경로가 인증 확인을 건너뜁니다

인증 및 접근

권한 상승

일반 사용자가 관리자 전용 기능을 얻습니다

인증 및 접근

IDOR / BOLA

소유권 확인 없이 클라이언트에서 신뢰하는 객체 참조

인증 및 접근

CSRF

상태 변경 요청이 보호 없이 교차 출처 트리거를 수락

인증 및 접근

경쟁 조건

TOCTOU 또는 동시 접근으로 인한 보안 불변식 위반

메모리 안전

버퍼 오버플로우

입력 크기 데이터가 독립적으로 크기가 정해진 컨테이너에 기록됨

메모리 안전

해제 후 사용

활성 포인터를 통해 접근 가능한 해제된 메모리

메모리 안전

정수 오버플로우

신뢰할 수 없는 입력에 대한 산술 연산이 안전 검사를 초과

메모리 안전

안전하지 않은 건전성

unsafe 블록 또는 FFI가 언어 불변식을 위반

암호화

타이밍 사이드 채널

비밀 종속 비교 또는 분기가 공격자에게 관찰 가능

암호화

알고리즘 혼동

원시 요소 간 오용 (예: JWT alg=none, HS/RS 혼동)

암호화

약한 원시 요소

보안 컨텍스트에서 사용되는 MD5, SHA-1, DES, ECB 등

역직렬화

임의 유형 인스턴스화

공격자 제어 데이터가 객체 구성을 주도

프로토콜 및 인코딩

캐시 안전

모든 권한 결정 입력 없이 캐시 키 설정

프로토콜 및 인코딩

인코딩 혼동

파서가 계층 간에 불일치 (유니코드, URL, HTML)

프로토콜 및 인코딩

길이 접두사 신뢰

선언된 길이가 경계 검사 없이 신뢰됨

심각도

심각도는 카테고리 자체가 아닌 코드베이스의 악용 가능성에 따라 발견별로 할당되므로, 동일한 카테고리가 다른 저장소에서 다른 심각도로 나타날 수 있습니다.

심각도

기준

일반적인 예

높음

기본 배포에 대해 인증되지 않은 원격 공격자가 의미 있는 전제 조건 없이 악용 가능

공개 API 엔드포인트의 인증되지 않은 명령 주입

중간

인증 뒤에서 악용 가능하거나 1-2개의 현실적인 전제 조건 필요 (특정 역할, 알려진 식별자, 사용자 상호작용)

인증 뒤의 SQL 주입 - 테이블 스키마 지식 필요

낮음

3개 이상의 전제 조건, 로컬 전용 액세스 또는 구체적인 입증된 공격 경로 부재

네트워크 근접성과 수천 개의 요청이 필요한 타이밍 사이드 채널

발견 구조

모든 스캔 발견에는 다음 필드가 포함됩니다:

필드

유형

설명

title

문자열

문제를 설명합니다

impact

문자열

공격자 능력

file

문자열

주요 취약한 소스 파일의 저장소 상대 경로

line

정수

문제가 발생하는 주요 줄

description

문자열

취약점의 전체 기술 설명, 데이터 흐름 및 악용 가능한 이유

exploit_scenario

문자열

특정 입력을 특정 영향으로 매핑하는 구체적인 엔드투엔드 악용

preconditions

문자열[]

악용이 성공하기 위해 유지되어야 하는 모든 조건입니다. 빈 목록은 문제가 모든 기본 배포에 대해 악용 가능함을 의미합니다.

category

문자열

공격 범주, 예: sql_injection, path_traversal, ssrf

severity

열거형

HIGH, MEDIUM 또는 LOW

confidence

부동소수점

0.0-1.0, 발견 신뢰도를 반영합니다

recommendation

문자열

결과 기반 수정

자주 묻는 질문

  • 모델 선택 — Mythos에 대한 액세스는 승인된 소수의 고객으로 제한됩니다.

  • 스캔 길이 — 스캔 시간은 저장소 및 에이전트의 작업에 따라 다릅니다.

  • 심각도 구성 — 현재 심각도는 구성할 수 없습니다.

  • GitHub가 아닌 저장소 — 현재 GitHub에서 호스팅되는 저장소만 스캔할 수 있습니다.

  • 스캔 결정론 — 스캔은 비결정론적이므로 실제 문제가 모든 스캔에서 나타나지 않을 수 있습니다. 새로운 발견은 콘솔에서 "새로운"으로 표시됩니다.

사용 범위

Claude Security는 귀사가 소유하고 스캔할 모든 필요한 권리를 보유한 코드를 스캔하는 데만 사용할 수 있습니다. Claude Security를 제3자가 소유하거나 라이선스한 코드(오픈 소스 프로젝트 또는 귀사의 코드베이스에 포함되지 않은 저장소 포함)를 스캔하는 데 사용할 수 없습니다.

답변이 도움되었나요?